奥门新浦京官方网站详解php比较操作符的安全问题_php实例_脚本之家

前段时间做了南京邮电大学网络攻防平台上面的题目,写了一个writeup之后,还有必要总结一下。由于做的题目都是web类型的,所有的题目都是使用PHP来写的,所以很多题目并没有考察到传统的如SQL注入,XSS的类型的漏洞,很多都是PHP本身语法的问题。鉴于目前PHP是世界上最好的语言,PHP本身的问题也可以算作是web安全的一个方面。在PHP中的特性就是弱类型,以及内置函数对于传入参数的松散处理。本篇文章主要就是记录我在做攻防平台上面遇到的PHP的函数中存在的问题,以及PHP的弱类型所带来的问题。

php的比较操作符有==严格比较,这里面就会引入很多有意思的问题。

一、类型转换问题

PHP弱类型简介

在PHP中,可以进行一下的操作。

$param = 1;
$param = array();
$param = "stringg";

弱类型的语言对变量的数据类型没有限制,你可以在任何地时候将变量赋值给任意的其他类型的变量,同时变量也可以转换成任意地其他类型的数据。

在松散比较的时候,php会将他们的类型统一,比如说字符到数字,非bool类型转换成bool类型,为了避免意想不到的运行效果,应该使用严格比较。如下是php
manual上的比较运算符表:

intval();

类型转换问题

类型转换是无法避免的问题。例如需要将GET或者是POST的参数转换为int类型,或者是两个变量不匹配的时候,PHP会自动地进行变量转换。但是PHP是一个弱类型的语言,导致在进行类型转换的时候会存在很多意想不到的问题。

例子 名称 结果$a == $b 等于 TRUE,如果类型转换后 $a 等于 $b。$a === $b 全等 TRUE,如果 $a 等于 $b,并且它们的类型也相同。$a != $b 不等 TRUE,如果类型转换后 $a 不等于 $b。$a <> $b 不等 TRUE,如果类型转换后 $a 不等于 $b。$a !== $b 不全等 TRUE,如果 $a 不等于 $b,或者它们的类型不同。$a < $b 小与 TRUE,如果 $a 严格小于 $b。$a > $b 大于 TRUE,如果 $a 严格大于 $b。$a <= $b 小于等于 TRUE,如果 $a 小于或者等于 $b。$a >= $b 大于等于 TRUE,如果 $a 大于或者等于 $b。

var_dump(intval(‘1asdfasd’)); //1

比较操作符

0x01 安全问题

var_dump(intval); //0

类型转换

在$a==$b的比较中

$a=null;$b=flase ; //true
$a='';$b=null;      //true

这样的例子还有很多,这种比较都是相等。

使用比较操作符的时候也存在类型转换的问题,如下:

0=='0'        //true
0 == 'abcdefg'  //true
0 === 'abcdefg' //false
1 == '1abcdef'  //true

当不同类型的变量进行比较的时候就会存在变量转换的问题,在转换之后就有可能会存在问题。

1 hash比较缺陷

var_dump(intval; //0

Hash比较

除了以上的这种方式之外在进行hash比较的时候也会存在问题。如下:

"0e132456789"=="0e7124511451155" //true
"0e123456abc"=="0e1dddada"  //false
"0e1abc"=="0"     //true

在进行比较运算时,如果遇到了0ed+这种字符串,就会将这种字符串解析为科学计数法。所以上面例子中2个数的值都是0因而就相等了。如果不满足0ed+这种模式就不会相等。这个题目在攻防平台中的md5
collision
就有考到。

php在处理hash字符串的时候会用到!=,==来进行hash比较,如果hash值以0e开头,后边都是数字,再与数字比较,就会被解释成0*10^n还是为0,就会被判断相等,绕过登录环节。

var_dump(intval(array(‘foo’,’val’))); //1

十六进制转换

还存在一种十六进制余字符串进行比较运算时的问题。例子如下:

"0x1e240"=="123456"       //true
"0x1e240"==123456       //true
"0x1e240"=="1e240"      //false

当其中的一个字符串是0x开头的时候,PHP会将此字符串解析成为十进制然后再进行比较,0×1240解析成为十进制就是123456,所以与int类型和string类型的123456比较都是相等。攻防平台中的起名字真难就是考察的这个特性。

root@kali:~/tool# php -r ‘var_dump;var_dump;var_dump;’boolbool

var_dump(intval; //26 十六进制转换

类型转换

常见的转换主要就是int转换为string,string转换为int。

int转string:

$var = 5;
方式1:$item = (string)$var;
方式2:$item = strval($var);

string转int:intval()函数。

对于这个函数,可以先看2个例子。

var_dump(intval('2')) //2
var_dump(intval('3abcd'))   //3
var_dump(intval('abcd'))    //0

说明intval()转换的时候,会将从字符串的开始进行转换知道遇到一个非数字的字符。即使出现无法转换的字符串,intval()不会报错而是返回0。

intval()的这种特性在攻防平台中的奥门新浦京官方网站,MYSQL这道题目中就有考到。

同时,程序员在编程的时候也不应该使用如下的这段代码:

if(intval($a)>1000) {
    mysql_query("select * from news where id=".$a)
}

这个时候$a的值有可能是1002 union…..

当全是数字的时候,宽松的比较会执行尽力模式,如0e12345678会被解释成0*10^12345678,除了e不全是数字的时候就不会相等,这能从var_dump可以看出来。

var_dump(intval(‘asdfqwer’)); //0

内置函数的参数的松散性

内置函数的松散性说的是,调用函数时给函数传递函数无法接受的参数类型。解释起来有点拗口,还是直接通过实际的例子来说明问题,下面会重点介绍几个这种函数。

2 bool 欺骗

intval 如果转换值为字符串时,不会返回错误,而是返回
0,如果转换值为数组时,有两种情况,转换值为空数组时,则会返回0,否则就会返回
1

md5()

$array1[] = array(
    "foo" => "bar",
    "bar" => "foo",
);
$array2 = array("foo", "bar", "hello", "world");
var_dump(md5($array1)==var_dump($array2));  //true

PHP手册中的md5()函数的描述是string md5 ( string $str [, bool $raw_output = false ] ),md5()中的需要是一个string类型的参数。但是当你传递一个array时,md5()不会报错,知识会无法正确地求出array的md5值,这样就会导致任意2个array的md5值都会相等。这个md5()的特性在攻防平台中的bypass
again
同样有考到。

当存在json_decode和unserialize的时候,部分结构会被解释成bool类型,也会造成欺骗。json_decode示例代码:

注意:php用32位内存来保存一个整数,32位可以表示4294967296个数字,有符号的话就是-2147483647到2147483648;

strcmp()

strcmp()函数在PHP官方手册中的描述是int strcmp ( string $str1 , string $str2 ),需要给strcmp()传递2个string类型的参数。如果str1小于str2,返回-1,相等返回0,否则返回1。strcmp函数比较字符串的本质是将两个变量转换为ascii,然后进行减法运算,然后根据运算结果来决定返回值。

如果传入给出strcmp()的参数是数字呢?

$array=[1,2,3];
var_dump(strcmp($array,'123')); //null,在某种意义上null也就是相当于false。

strcmp这种特性在攻防平台中的pass check有考到。

$json_str = '{"user":true,"pass":true}';$data = json_decode;if ($data['user'] == 'admin' && $data['pass']=='secirity'){ print_r('logined in as bool'."n");}

二、内置函数松散性问题

switch()

如果switch是数字类型的case的判断时,switch会将其中的参数转换为int类型。如下:

$i ="2abc";
switch ($i) {
case 0:
case 1:
case 2:
    echo "i is less than 3 but not negative";
    break;
case 3:
    echo "i is 3";
}

这个时候程序输出的是i is less than 3 but not negative,是由于switch()函数将$i进行了类型转换,转换结果为2。

运行结果:

switch();

in_array()

在PHP手册中,in_array()函数的解释是bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ),如果strict参数没有提供,那么in_array就会使用松散比较来判断$needle是否在$haystack中。当strince的值为true时,in_array()会比较needls的类型和haystack中的类型是否相同。

$array=[0,1,2,'3'];
var_dump(in_array('abc', $array));  //true
var_dump(in_array('1bc', $array));  //true

可以看到上面的情况返回的都是true,因为’abc’会转换为0,’1bc’转换为1。

array_search()与in_array()也是一样的问题。

root@kali:/var/www# php /root/php/hash.phplogined in as bool

$i=’3adcd’;

unserialize示例代码:

switch{

$unserialize_str = 'a:2:{s:4:"user";b:1;s:4:"pass";b:1;}';$data_unserialize = unserialize;if ($data_unserialize['user'] == 'admin' && $data_unserialize['pass']=='secirity'){ print_r('logined in unserialize'."n");}

case 1:

运行结果如下:

echo ‘i is 1’;

root@kali:/var/www# php /root/php/hash.phplogined in unserialize

break;

3 数字转换欺骗

case 2:

$user_id = ;if { $user_id = ; #$user_id = intval; $qry = "SELECT * FROM `users` WHERE user_id='$user_id';";}$result = mysql_query or die('' . mysql_error;print_r(mysql_fetch_row;

echo ‘i is 2’;

将user_id=0.999999999999999999999发送出去得到结果如下:

break;

Array( [0] => 0 [1] => lxx’ [2] => [3] => [4]
=> [5] => )

case 3:

本来是要查询user_id的数据,结果却是user_id=0的数据。int和intval在转换数字的时候都是就低的,再如下代码:

echo ‘i is 3’;

if  { $res = $db->query("SELECT * FROM user WHERE uid=%d", ; mail;} else { die("Cannot reset password of admin");}

break;

假如传入1.1,就绕过了$_POST[‘uid’]!=1的判断,就能对uid=1的用户进行操作了。另外intval还有个尽力模式,就是转换所有数字直到遇到非数字为止,如果采用:

default:

if  === '123456'){ $db->query("select * from user where qq = $qq")}

echo ‘i is default’;

攻击者传入123456 union select version()进行攻击。

break;

4 PHP5.4.4 特殊情况

}

这个版本的php的一个修改导致两个数字型字符溢出导致比较相等

以上结果,会进入switch case 3
里面,为什么会这样,如果switch是数字类型的case的判断时,switch会将其中的参数转换为int类,所以上述执行的时候,首先会把$i进行了类型转换,转换结果为3
,所以。。。

$ php -r ‘var_dump(“61529519452809720693702583126814” ==
“61529519452809720000000000000000”);’bool

in_array();

同样有类似问题的还有php strcmp函数,manual上是这么解释的,int strcmp (
string $str1 , string $str2
),str1是第一个字符串,str2是第二个字符串,如果str1小于str2,返回<0,如果str1>str2,返回>0,两者相等返回0,假如str2为一个array呢?

$arr = [0,1,2,3,’test’];

$_GET['key'] = array();$key = "llocdpocuzion5dcp2bindhspiccy";$flag = strcmp;if  { print "Welcome!";} else { print "Bad key!";}

var_dump(in_array(‘abd’,$arr)); // true

运行结果:

var_dump(in_array(‘1bc’,$arr)); // true

root@kali:~/php# php strcmp.phpPHP Warning: strcmp() expects parameter
2 to be string, array given in /root/php/strcmp.php on line 13Welcome!

为什么上面执行结果会是这样的,后面通过查询手册,官方给出的说法是,
in_array
默认是走松散比较方式,只比值是否相等,而不比较值的类型是否一样,所以才有上面这种结果,不过可以设置in_array
函数第三个参数,设置为True就是严谨的比较方式。

运算数 1 类型

以上都是我们平常开发需要注意的地方。

运算数 1 类型

结果

null或string string 将NULL转换为 “”,进行数字或词汇比较 bool或null
任何其它类型 转换为bool,FALSE<TRUE object object
内置类可以定义自己的比较,不同类不能比较,相同类和数组同样方式比较属性,PHP
5 有其自己的说明 string,resource或number string,resource或number
将字符串和资源转换成数字,按普通数学比较 array array
具有较少成员的数组较小,如果运算数 1 中的键不存在于运算数 2
中则数组无法比较,否则挨个值比较 array 任何其它类型 array总是更大 object
任何其它类型 object总是更大

发表评论

电子邮件地址不会被公开。 必填项已用*标注