搜索
首页php教程php手册php substr_replace替换指定位置字符与内存破坏漏洞

php substr_replace替换指定位置字符与内存破坏漏洞.

提示和注释

注释:如果 start 是负数且 length 小于等于 start,则 length 为 0.

$username = "zongzi"; echo substr_replace($username,'**','1','2');

定义和用法:substr_replace() 函数把字符串的一部分替换为另一个字符串.

语法:substr_replace(string,replacement,start,length)

参数 描述

string 必需,规定要检查的字符串.

replacement 必需,规定要插入的字符串.

start必需,规定在字符串的何处开始替换.

正数 - 在第 start 个偏移量开始替换

负数 - 在从字符串结尾的第 start 个偏移量开始替换

0 - 在字符串中的第一个字符处开始替换

charlist 可选,规定要替换多少个字符.

正数 - 被替换的字符串长度

负数 - 从字符串末端开始的被替换字符数

0 - 插入而非替换

功能同 php的substr_replace()

参数:被替换的内容,替换内容,起始位,替换长度,实例代码如下:

function substr_replace(sourcecon,repcon,startx,lenx) 
   dim reped 
   reped = mid(sourcecon,startx,lenx) '取出原内容同样长度 
   dim scleftx,scleft 
   scleftx = startx-1 
   if scleftx<1 then 
scleft = "" 
   else 
scleft = left(sourcecon,scleftx) 
   end if 
   substr_replace = replace(sourcecon,reped,repcon,startx,1) 
   substr_replace = scleft&substr_replace 
end function

()中断内存破坏漏洞

bugraq id:

cve id:cve-2010-2190

cncve id:cncve-20102190

漏洞发布时间:2010-05-31

漏洞更新时间:2010-06-28

漏洞起因,设计错误.危险等级,低

影响系统:php 5.2

不受影响系统,危害,远程攻击者可以利用漏洞泄漏敏感信息.

攻击所需条件,攻击者必须访问使用substr_replace()函数的应用程序.

漏洞信息,php是一款流行的网络编程语言,php的substr_replace()函数存在信息泄漏问题:

php_function(substr_replace) 
{ 
... 
if (zend_parse_parameters(zend_num_args() tsrmls_cc, "zzz|z", &str, &repl, &from, &len) == failure) { 
return; 
} 
if (z_type_pp(str) != is_array) { 
convert_to_string_ex(str); 
} 
if (z_type_pp(repl) != is_array) { 
convert_to_string_ex(repl); 
} 
if (z_type_pp(from) != is_array) { 
convert_to_long_ex(from); 
} 
if (argc > 3) { 
separate_zval(len); 
if (z_type_pp(len) != is_array) { 
convert_to_long_ex(len); 
l = z_lval_pp(len); 
} 
} else { 
if (z_type_pp(str) != is_array) { 
l = z_strlen_pp(str); 
} 
} 
if (z_type_pp(str) == is_string) { 
if ( 
(argc == 3 && z_type_pp(from) == is_array) ||  
(argc == 4 && z_type_pp(from) != z_type_pp(len)) 
){ 
php_error_docref(null tsrmls_cc, e_warning, "&#39;from&#39; and &#39;len&#39; should be of same type - numerical or array "); 
return_stringl(z_strval_pp(str), z_strlen_pp(str), 1);       
}

使用不同类型的"from"和'len'参数调用substr_replace()函数,会触发e_warning错误,如果php没有删除调用时通过引用传递功能,用户空间错误处理器会使用这个中断更改'str'参数类型,如果'str'类型更改为整数类型可导致泄漏任意内存,如果'str'更改为数组,允许泄漏使用重要内存偏移的哈希表.

文章网址:

随意转载^^但请附上教程地址。

声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover

AI Clothes Remover

用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool

Undress AI Tool

免费脱衣服图片

Clothoff.io

Clothoff.io

AI脱衣机

AI Hentai Generator

AI Hentai Generator

免费生成ai无尽的。

热门文章

R.E.P.O.能量晶体解释及其做什么(黄色晶体)
4 周前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳图形设置
4 周前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.如果您听不到任何人,如何修复音频
4 周前By尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.聊天命令以及如何使用它们
4 周前By尊渡假赌尊渡假赌尊渡假赌

热工具

SublimeText3汉化版

SublimeText3汉化版

中文版,非常好用

Atom编辑器mac版下载

Atom编辑器mac版下载

最流行的的开源编辑器

VSCode Windows 64位 下载

VSCode Windows 64位 下载

微软推出的免费、功能强大的一款IDE编辑器

禅工作室 13.0.1

禅工作室 13.0.1

功能强大的PHP集成开发环境

DVWA

DVWA

Damn Vulnerable Web App (DVWA) 是一个PHP/MySQL的Web应用程序,非常容易受到攻击。它的主要目标是成为安全专业人员在合法环境中测试自己的技能和工具的辅助工具,帮助Web开发人员更好地理解保护Web应用程序的过程,并帮助教师/学生在课堂环境中教授/学习Web应用程序安全。DVWA的目标是通过简单直接的界面练习一些最常见的Web漏洞,难度各不相同。请注意,该软件中