詳解php比較操作符的安全問題_php執行個體

來源:互聯網
上載者:User

php的比較操作符有==(等於)鬆散比較,===(完全等於)嚴格比較,這裡面就會引入很多有意思的問題。

在鬆散比較的時候,php會將他們的類型統一,比如說字元到數字,非bool類型轉換成bool類型,為了避免意想不到的運行效果,應該使用嚴格比較。如下是php manual上的比較子表:

例子    名稱     結果$a == $b  等於   TRUE,如果類型轉換後 $a 等於 $b。$a === $b  全等   TRUE,如果 $a 等於 $b,並且它們的類型也相同。$a != $b  不等   TRUE,如果類型轉換後 $a 不等於 $b。$a <> $b  不等   TRUE,如果類型轉換後 $a 不等於 $b。$a !== $b  不全等   TRUE,如果 $a 不等於 $b,或者它們的類型不同。$a < $b   小與   TRUE,如果 $a 嚴格小於 $b。$a > $b   大於   TRUE,如果 $a 嚴格大於 $b。$a <= $b  小於等於   TRUE,如果 $a 小於或者等於 $b。$a >= $b  大於等於   TRUE,如果 $a 大於或者等於 $b。

0x01 安全問題

1 hash比較缺陷

php在處理hash字串的時候會用到!=,==來進行hash比較,如果hash值以0e開頭,後邊都是數字,再與數字比較,就會被解釋成0*10^n還是為0,就會被判斷相等,繞過登入環節。

root@kali:~/tool# php -r 'var_dump("00e0345" == "0");var_dump("0e123456789"=="0");var_dump("0e1234abc"=="0");'
bool(true)
bool(true)
bool(false)

當全是數位時候,寬鬆的比較會執行儘力模式,如0e12345678會被解釋成0*10^12345678,除了e不全是數位時候就不會相等,這能從var_dump("0e1234abc"=="0")可以看出來。

2 bool 欺騙

當存在json_decode和unserialize的時候,部分結構會被解釋成bool類型,也會造成欺騙。json_decode範例程式碼:

$json_str = '{"user":true,"pass":true}';$data = json_decode($json_str,true);if ($data['user'] == 'admin' && $data['pass']=='secirity'){  print_r('logined in as bool'."\n");}

運行結果:

root@kali:/var/www# php /root/php/hash.php
logined in as bool

unserialize範例程式碼:

$unserialize_str = 'a:2:{s:4:"user";b:1;s:4:"pass";b:1;}';$data_unserialize = unserialize($unserialize_str);if ($data_unserialize['user'] == 'admin' && $data_unserialize['pass']=='secirity'){  print_r('logined in unserialize'."\n");}

運行結果如下:

root@kali:/var/www# php /root/php/hash.php
logined in unserialize

3 數字轉換欺騙

$user_id = ($_POST['user_id']);if ($user_id == "1"){  $user_id = (int)($user_id);  #$user_id = intval($user_id);  $qry = "SELECT * FROM `users` WHERE user_id='$user_id';";}$result = mysql_query($qry) or die('<pre>' . mysql_error() . '</pre>' );print_r(mysql_fetch_row($result));

將user_id=0.999999999999999999999發送出去得到結果如下:

Array
(
    [0] => 0
    [1] => lxx'
    [2] =>
    [3] =>
    [4] =>
    [5] =>
)

本來是要查詢user_id的資料,結果卻是user_id=0的資料。int和intval在轉換數位時候都是就低的,再如下代碼:

if ($_POST['uid'] != 1) { $res = $db->query("SELECT * FROM user WHERE uid=%d", (int)$_POST['uid']); mail(...);} else { die("Cannot reset password of admin");}

假如傳入1.1,就繞過了$_POST['uid']!=1的判斷,就能對uid=1的使用者進行操作了。另外intval還有個儘力模式,就是轉換所有數字直到遇到非數字為止,如果採用:

if (intval($qq) === '123456'){  $db->query("select * from user where qq = $qq")}

攻擊者傳入123456 union select version()進行攻擊。

4 PHP5.4.4 特殊情況

這個版本的php的一個修改導致兩個數字型字元溢出導致比較相等

$ php -r 'var_dump("61529519452809720693702583126814" == "61529519452809720000000000000000");'
bool(true)

3 題外話:

同樣有類似問題的還有php strcmp函數,manual上是這麼解釋的,int strcmp ( string $str1 , string $str2 ),str1是第一個字串,str2是第二個字串,如果str1小於str2,返回<0,如果str1>str2,返回>0,兩者相等返回0,假如str2為一個array呢?

$_GET['key'] = array();$key = "llocdpocuzion5dcp2bindhspiccy";$flag = strcmp($key, $_GET['key']);if ($flag == 0) {  print "Welcome!";} else {  print "Bad key!";}

運行結果:

root@kali:~/php# php strcmp.php
PHP Warning:  strcmp() expects parameter 2 to be string, array given in /root/php/strcmp.php on line 13
Welcome!

比較多種類型

運算數 1 類型 運算數 1 類型 結果
null 或 string string 將 NULL 轉換為 "",進行數字或詞彙比較
bool 或 null 任何其它類型 轉換為 bool,FALSE < TRUE
object object 內建類可以定義自己的比較,不同類不能比較,相同類和數組同樣方式比較屬性(PHP 4 中),PHP 5 有其自己的說明
string,resource或 number string,resource或 number 將字串和資源轉換成數字,按普通數學比較
array array 具有較少成員的數組較小,如果運算數 1 中的鍵不存在於運算數 2 中則數組無法比較,否則挨個值比較(見下例)
array 任何其它類型 array 總是更大
object 任何其它類型 object 總是更大

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.