PHP弱类型安全问题总结

来源: 乘物游心

前段时间做了南京邮电大学网络攻防平台上面的题目,写了一个writeup之后,还有必要总结一下。由于做的题目都是web类型的,所有的题目都是使用PHP来写的,所以很多题目并没有考察到传统的如SQL注入,XSS的类型的漏洞,很多都是PHP本身语法的问题。鉴于目前PHP是世界上*好的语言,PHP本身的问题也可以算作是web安全的一个方面。在PHP中的特性就是弱类型,以及内置函数对于传入参数的松散处理。本篇文章主要就是记录我在做攻防平台上面遇到的PHP的函数中存在的问题,以及PHP的弱类型所带来的问题。

PHP弱类型简介

在PHP中,可以进行以下的操作

1 $param = 1;
2 $param = array();
3 $param = "stringg";

弱类型的语言对变量的数据类型没有限制,你可以在任何地时候将变量赋值给任意的其他类型的变量,同时变量也可以转换成任意地其他类型的数据。

类型转换是无法避免的问题。例如需要将GET或者是POST的参数转换为int类型,或者是两个变量不匹配的时候,PHP会自动地进行变量转换。但是PHP是一个弱类型的语言,导致在进行类型转换的时候会存在很多意想不到的问题。

比较操作符

在$a==$b的比较中

1 $a=null;$b=flase ;    //true
2 $a='';$b=null;        //true

 

这样的例子还有很多,这种比较都是相等。
使用比较操作符的时候也存在类型转换的问题,如下:

1 0=='0'        //true
2 0 == 'abcdefg'    //true
3 0 === 'abcdefg'    //false
4 1 == '1abcdef'    //true
//
==        1==‘1’   返回true

===       1===‘1’   返回false

=== 是要求俩边不管值还是类型都要一致, 而== 则不会要求类型也必须一致

 

当不同类型的变量进行比较的时候就会存在变量转换的问题,在转换之后就有可能会存在问题。

HASH比较

除了以上的这种方式之外在进行hash比较的时候也会存在问题。如下:

1 "0e132456789"=="0e7124511451155" //true
2 "0e123456abc"=="0e1dddada"    //false
3 "0e1abc"=="0"     //true
//==========================
在php中==号为弱比较'0e'开头剩下的全为数字不管数字是多少==恒成立
因为'0e***'==0

在进行比较运算时,如果遇到了0e\d+这种字符串,就会将这种字符串解析为科学计数法。所以上面例子中2个数的值都是0因而就相等了。如果不满足0e\d+这种模式就不会相等。这个题目在攻防平台中的md5 collision就有考到

十六进制转换

还存在一种十六进制余字符串进行比较运算时的问题。例子如下:

"0x1e240"=="123456"        //true
"0x1e240"==123456        //true
"0x1e240"=="1e240"        //false
//=====================
当其中的一个字符串是0x开头的时候,PHP会将此字符串解析成为十进制然后再进行比较,
0x1e240解析成为十进制就是123456,所以与int类型和string类型的123456比较都是相等。
攻防平台中的起名字真难就是考察的这个特性。

常见的转换主要就是int转换为string,string转换为int。

int转string:

1 $var = 5;
2 方式1:$item = (string)$var;
3 方式2:$item = strval($var);

 

string转int:

intval()函数。
对于这个函数,可以先看2个例子。

1 var_dump(intval('2'))        //2
2 var_dump(intval('3abcd'))    //3
3 var_dump(intval('abcd'))     //0

 

说明intval()转换的时候,会将从字符串的开始进行转换知道遇到一个非数字的字符。即使出现无法转换的字符串,intval()不会报错而是返回0。
intval()的这种特性在攻防平台中的MYSQL这道题目中就有考到。
同时,程序员在编程的时候也不应该使用如下的这段代码:

1 if(intval($a)>1000) {
2     mysql_query("select * from news where id=".$a)
3 }
//==============
这个时候$a的值有可能是1002 union…..

内置函数的松散性

调用函数时给函数传递函数无法接受的参数类型。解释起来有点拗口,还是直接通过实际的例子来说明问题,下面会重点介绍几个这种函数。

md5()

1 $array1[] = array(
2     "foo" => "bar",
3     "bar" => "foo",
4 );
5 $array2 = array("foo", "bar", "hello", "world");
6 var_dump(md5($array1)==var_dump($array2));    //true
//===============================
PHP手册中的md5()函数的描述是string md5 ( string $str [, bool $raw_output = false ] ),
md5()中的需要是一个string类型的参数。但是当你传递一个array时,md5()不会报错,
只是会无法正确地求出array的md5值,这样就会导致任意2个array的md5值都会相等。
这个md5()的特性在攻防平台中的bypass again同样有考到。

strcmp()

1 $array=[1,2,3];
2 var_dump(strcmp($array,'123')); //null,在某种意义上null也就是相当于false。
//=============================
strcmp()函数在PHP官方手册中的描述是int strcmp ( string $str1 , string $str2 ),
需要给strcmp()传递2个string类型的参数。
如果str1小于str2,返回-1,相等返回0,否则返回1。
strcmp函数比较字符串的本质是将两个变量转换为ascii,然后进行减法运算,然后根据运算结果来决定返回值。

如果传入给出strcmp()的参数是数字呢?
=======
strcmp这种特性在攻防平台中的pass check有考到。

switch()

in_array()

 

posted @ 2017-11-03 08:45  力拔山兮  阅读(259)  评论(0)    收藏  举报