首頁  >  文章  >  後端開發  >  php弱型別需要注意的安全問題總表

php弱型別需要注意的安全問題總表

伊谢尔伦
伊谢尔伦原創
2017-06-29 13:31:441248瀏覽

弱型別語言也稱為弱型別定義語言。與強類型定義相反。像vb,php等就屬於弱型語言,這篇文章給大家詳細介紹關於PHP弱類型的安全問題,有需要的可以參考借鑒,下面來一起看看吧。

前言

相信大家都知道PHP是全世界最好的語言,PHP本身的問題也可以算是web安全的一個方面。在PHP中的特性就是弱型別,以及內建函數對於傳入參數的鬆散處理。

這篇文章主要是記錄我在做攻防平台上面遇到的PHP的函數中存在的問題,以及PHP的弱型別所帶來的問題。對大家在學習或使用php的時候有一定的參考借鏡價值,下面來一起看看。

PHP弱型別簡介

小編之所以認為php很強大是因為php提供了許多獨特的特性工開發者使用,其中一個就是php弱型別機制。

在PHP中,可以進行一下的操作。

$param = 1;
$param = array();
$param = "stringg";

弱型別的語言對變數的資料型別沒有限制,你可以在任何地時候將變數賦值給任意的其他型別的變量,同時變數也可以轉換成任意地其他類型的數據。

類型轉換問題

#型別轉換是無法避免的問題。例如需要將GET或是POST的參數轉換為int類型,或是兩個變數不符的時候,PHP會自動地進行變數轉換。但是PHP是一種弱型態的語言,導致在進行型別轉換的時候會存在很多意想不到的問題。

比較運算子

類型轉換

$a==$ b的比較中

$a=null;$b=flase ; //true
$a='';$b=null; //true

這樣的例子還有很多,這種比較都是相等。

使用比較運算子的時候也存在型別轉換的問題,如下:

0=='0' //true
0 == 'abcdefg' //true
0 === 'abcdefg' //false
1 == '1abcdef' //true

當不同型別的變數進行比較的時候就會有變數轉換的問題,在轉換之後就有可能會有問題。

Hash比較

除了以上的這種方式之外在進行hash比較的時候也會有問題。如下:

"0e132456789"=="0e7124511451155" //true
"0e123456abc"=="0e1dddada" //false
"0e1abc"=="0"  //true

在進行比較運算時,如果遇到了0e\d+這種字串,就會將此字串解析為科學計數法。所以上面例子中2個數的值都是0因而就相等了。如果不滿足0e\d+這種模式就不會相等。這個題目在攻防平台中的md5 collision就有考到。

十六進位轉換

還有一個十六進位餘字串進行比較運算時的問題。

範例如下:

"0x1e240"=="123456" //true
"0x1e240"==123456 //true
"0x1e240"=="1e240" //false

當其中的一個字串是0x開頭的時候,PHP會將此字串解析成為十進位然後再進行比較,0x1240解析成為十進位就是123456,所以與int型別和string型別的123456比較都是相等。攻防平台中的起名字真難就是考察的這個特性。

型別轉換

常見的轉換主要是int轉換成string,string轉換為int。

int轉string:

$var = 5;
方式1:$item = (string)$var;
方式2:$item = strval($var);

#string轉intintval()函數。

對於這個函數,可以先看2個例子。

var_dump(intval('2')) //2
var_dump(intval('3abcd')) //3
var_dump(intval('abcd')) //0

說明intval()轉換的時候,會將從字串的開始進行轉換知道遇到一個非數字的字元。即使出現無法轉換的字串,intval()不會報錯而是回傳0。

intval()的這種特性在攻防平台中的MYSQL這題目中就有考到。

同時,程式設計師在程式設計的時候也不應該使用如下的這段程式碼:

if(intval($a)>1000) {
 mysql_query("select * from news where id=".$a)
}

這個時候$a的值有可能是1002 union…..

內建函數的參數的鬆散性

#內建函數的鬆散性說的是,在呼叫函數時給函數傳遞函數無法接受的參數型別。解釋起來有點拗口,還是直接透過實際的例子來說明問題,以下會重點介紹幾個這個函數。

md5()

$array1[] = array(
 "foo" => "bar",
 "bar" => "foo",
);
$array2 = array("foo", "bar", "hello", "world");
var_dump(md5($array1)==var_dump($array2)); //true

PHP手冊中的md5()函數的描述是string md5 ( string $str [, bool $raw_output = false ] ) md5()中的需要是一個string類型的參數。但當你傳遞一個array時,md5()不會報錯,知識會無法正確地求出array的md5值,這樣就會導致任意2個array的md5值都會相等。這個md5()的特性在攻防平台中的bypass again同樣有考到。

strcmp()

strcmp()函数在PHP官方手册中的描述是int strcmp ( string $str1 , string $str2 ) ,需要给strcmp()传递2个string类型的参数。如果str1小于str2,返回-1,相等返回0,否则返回1。strcmp函数比较字符串的本质是将两个变量转换为ascii,然后进行减法运算,然后根据运算结果来决定返回值。

如果传入给出strcmp()的参数是数字呢?

$array=[1,2,3];
var_dump(strcmp($array,'123')); //null,在某种意义上null也就是相当于false。

strcmp这种特性在攻防平台中的pass check有考到。

switch()

如果switch是数字类型的case的判断时,switch会将其中的参数转换为int类型。如下:

$i ="2abc";
switch ($i) {
case 0:
case 1:
case 2:
 echo "i is less than 3 but not negative";
 break;
case 3:
 echo "i is 3";
}

这个时候程序输出的是i is less than 3 but not negative,是由于switch()函数将$i进行了类型转换,转换结果为2。

in_array()

在PHP手册中,in_array()函数的解释是bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ) ,如果strict参数没有提供,那么in_array就会使用松散比较来判断$needle是否在$haystack中。当strince的值为true时,in_array()会比较needls的类型和haystack中的类型是否相同。

$array=[0,1,2,'3'];
var_dump(in_array('abc', $array)); //true
var_dump(in_array('1bc', $array)); //true

可以看到上面的情况返回的都是true,因为'abc'会转换为0,'1bc'转换为1。

<a href="http://www.php.cn/wiki/1007.html" target="_blank">array_search</a>()in_array()也是一样的问题。

以上是php弱型別需要注意的安全問題總表的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn