设为首页 收藏本站
查看: 1105|回复: 0

[经验分享] php == 操作符带来的安全问题

[复制链接]

尚未签到

发表于 2018-12-18 13:15:23 | 显示全部楼层 |阅读模式
1 比较操作符
php的比较操作符有==(等于)松散比较,===(完全等于)严格比较,这里面就会引入很多有意思的问题。在松散比较的时候,php会将他们的类型统一,比如说字符到数字,非bool类型转换成bool类型,为了避免意想不到的运行效果,应该使用严格比较。如下是php manual上的比较运算符表:


  •   例子 名称 结果
  •   $a == $b 等于 TRUE,如果类型转换后 $a 等于 $b
  •   $a === $b 全等 TRUE,如果 $a 等于 $b,并且它们的类型也相同。
  •   $a != $b 不等 TRUE,如果类型转换后 $a 不等于 $b
  •   $a $b 不等 TRUE,如果类型转换后 $a 不等于 $b
  •   $a !== $b 不全等 TRUE,如果 $a 不等于 $b,或者它们的类型不同。
  •   $a $b 大于 TRUE,如果 $a 严格大于 $b
  •   $a = $b 大于等于 TRUE,如果 $a 大于或者等于 $b
2 安全问题
2.1 hash比较缺陷
php在处理hash字符串的时候会用到!=,==来进行hash比较,如果hash值以0e开头,后边都是数字,再与数字比较,就会被解释成0*10^n还是为0,就会被判断相等,绕过登录环节。


  •   root@kali:~/tool# php -r 'var_dump("00e0345" == "0");var_dump("0e123456789"=="0");var_dump("0e1234abc"=="0");'
  •   bool(true)
  •   bool(true)
  •   bool(false)
当全是数字的时候,宽松的比较会执行尽力模式,如0e12345678会被解释成0*10^12345678,除了e不全是数字的时候就不会相等,这能从var_dump("0e1234abc"=="0")可以看出来。
2.2 bool 欺骗
当存在json_decode和unserialize的时候,部分结构会被解释成bool类型,也会造成欺骗。json_decode示例代码:


  •   $json_str = '{"user":true,"pass":true}';
  •   $data = json_decode($json_str,true);
  •   if ($data['user'] == 'admin' && $data['pass']=='secirity')
  •   {
  •   print_r('logined in as bool'."\n");
  •   }
运行结果:


  •   root@kali:/var/www# php /root/php/hash.php
  •   logined in as bool
unserialize示例代码:


  •   $unserialize_str = 'a:2:{s:4:"user";b:1;s:4:"pass";b:1;}';
  •   $data_unserialize = unserialize($unserialize_str);
  •   if ($data_unserialize['user'] == 'admin' && $data_unserialize['pass']=='secirity')
  •   {
  •   print_r('logined in unserialize'."\n");
  •   }
运行结果如下:


  •   root@kali:/var/www# php /root/php/hash.php
  •   logined in unserialize
2.3 数字转换欺骗


  •   $user_id = ($_POST['user_id']);
  •   if ($user_id == "1")
  •   {
  •   $user_id = (int)($user_id);
  •   #$user_id = intval($user_id);
  •   $qry = "SELECT * FROM `users` WHERE user_id='$user_id';";
  •   }
  •   $result = mysql_query($qry) or die('' . mysql_error() . '' );
  •   print_r(mysql_fetch_row($result));
将user_id=0.999999999999999999999发送出去得到结果如下:


  •   Array
  •   (
  •   [0] => 0
  •   [1] => lxx'
  •   [2] =>
  •   [3] =>
  •   [4] =>
  •   [5] =>
  •   )
本来是要查询user_id的数据,结果却是user_id=0的数据。int和intval在转换数字的时候都是就低的,再如下代码:


  •   if ($_POST['uid'] != 1) {
  •   $res = $db->query("SELECT * FROM user WHERE uid=%d", (int)$_POST['uid']);
  •   mail(...);
  •   } else {
  •   die("Cannot reset password of admin");
  •   }
假如传入1.1,就绕过了$_POST['uid']!=1的判断,就能对uid=1的用户进行操作了。另外intval还有个尽力模式,就是转换所有数字直到遇到非数字为止,如果采用:


  •   if (intval($qq) === '123456')
  •   {
  •   $db->query("select * from user where qq = $qq")
  •   }
***者传入123456 union select version()进行***。
2.4 PHP5.4.4 特殊情况
这个版本的php的一个修改导致两个数字型字符溢出导致比较相等


  •   $ php -r 'var_dump("61529519452809720693702583126814" == "61529519452809720000000000000000");'
  •   bool(true)
3 题外话:
同样有类似问题的还有php strcmp函数,manual上是这么解释的,int strcmp ( string $str1 , string $str2 ),str1是第一个字符串,str2是第二个字符串,如果str1小于str2,返回str2,返回>0,两者相等返回0,假如str2为一个array呢?


  •   $_GET['key'] = array();
  •   $key = "llocdpocuzion5dcp2bindhspiccy";
  •   $flag = strcmp($key, $_GET['key']);
  •   if ($flag == 0) {
  •   print "Welcome!";
  •   } else {
  •   print "Bad key!";
  •   }
运行结果:


  •   root@kali:~/php# php strcmp.php
  •   PHP Warning: strcmp() expects parameter 2 to be string, array given in /root/php/strcmp.php on line 13
  •   Welcome!
参考:
1,http://phpsadness.com/sad/47
2,http://php.net/language.operators.comparison
3,http://indico.cern.ch/event/241705/material/slides/0.pdf

  





运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-652887-1-1.html 上篇帖子: PHP实现守护进程 下篇帖子: php 二维数组按照value分组
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表