溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

有哪些PHP弱類型的安全問題

發(fā)布時(shí)間:2021-09-29 14:20:48 來源:億速云 閱讀:116 作者:iii 欄目:開發(fā)技術(shù)

這篇文章主要介紹“有哪些PHP弱類型的安全問題”,在日常操作中,相信很多人在有哪些PHP弱類型的安全問題問題上存在疑惑,小編查閱了各式資料,整理出簡(jiǎn)單好用的操作方法,希望對(duì)大家解答”有哪些PHP弱類型的安全問題”的疑惑有所幫助!接下來,請(qǐng)跟著小編一起來學(xué)習(xí)吧!

PHP弱類型簡(jiǎn)介

小編之所以認(rèn)為php很強(qiáng)大是因?yàn)閜hp提供了很多獨(dú)有的特性工開發(fā)者使用,其中一個(gè)就是php弱類型機(jī)制。

在PHP中,可以進(jìn)行一下的操作。

$param = 1;
$param = array();
$param = "stringg";

弱類型的語言對(duì)變量的數(shù)據(jù)類型沒有限制,你可以在任何地時(shí)候?qū)⒆兞抠x值給任意的其他類型的變量,同時(shí)變量也可以轉(zhuǎn)換成任意地其他類型的數(shù)據(jù)。

類型轉(zhuǎn)換問題

類型轉(zhuǎn)換是無法避免的問題。例如需要將GET或者是POST的參數(shù)轉(zhuǎn)換為int類型,或者是兩個(gè)變量不匹配的時(shí)候,PHP會(huì)自動(dòng)地進(jìn)行變量轉(zhuǎn)換。但是PHP是一個(gè)弱類型的語言,導(dǎo)致在進(jìn)行類型轉(zhuǎn)換的時(shí)候會(huì)存在很多意想不到的問題。

比較操作符

類型轉(zhuǎn)換

$a==$b的比較中

$a=null;$b=flase ; //true
$a='';$b=null; //true

這樣的例子還有很多,這種比較都是相等。

使用比較操作符的時(shí)候也存在類型轉(zhuǎn)換的問題,如下:

0=='0' //true
0 == 'abcdefg' //true
0 === 'abcdefg' //false
1 == '1abcdef' //true

當(dāng)不同類型的變量進(jìn)行比較的時(shí)候就會(huì)存在變量轉(zhuǎn)換的問題,在轉(zhuǎn)換之后就有可能會(huì)存在問題。

Hash比較

除了以上的這種方式之外在進(jìn)行hash比較的時(shí)候也會(huì)存在問題。如下:

"0e132456789"=="0e7124511451155" //true
"0e123456abc"=="0e1dddada" //false
"0e1abc"=="0"  //true

在進(jìn)行比較運(yùn)算時(shí),如果遇到了0e\d+這種字符串,就會(huì)將這種字符串解析為科學(xué)計(jì)數(shù)法。所以上面例子中2個(gè)數(shù)的值都是0因而就相等了。如果不滿足0e\d+這種模式就不會(huì)相等。這個(gè)題目在攻防平臺(tái)中的md5 collision就有考到。

十六進(jìn)制轉(zhuǎn)換

還存在一種十六進(jìn)制余字符串進(jìn)行比較運(yùn)算時(shí)的問題。

例子如下:

"0x1e240"=="123456" //true
"0x1e240"==123456 //true
"0x1e240"=="1e240" //false

當(dāng)其中的一個(gè)字符串是0x開頭的時(shí)候,PHP會(huì)將此字符串解析成為十進(jìn)制然后再進(jìn)行比較,0x1240解析成為十進(jìn)制就是123456,所以與int類型和string類型的123456比較都是相等。攻防平臺(tái)中的起名字真難就是考察的這個(gè)特性。

類型轉(zhuǎn)換

常見的轉(zhuǎn)換主要就是int轉(zhuǎn)換為string,string轉(zhuǎn)換為int。

int轉(zhuǎn)string:

$var = 5;
方式1:$item = (string)$var;
方式2:$item = strval($var);

string轉(zhuǎn)intintval()函數(shù)。

對(duì)于這個(gè)函數(shù),可以先看2個(gè)例子。

var_dump(intval('2')) //2
var_dump(intval('3abcd')) //3
var_dump(intval('abcd')) //0

說明intval()轉(zhuǎn)換的時(shí)候,會(huì)將從字符串的開始進(jìn)行轉(zhuǎn)換知道遇到一個(gè)非數(shù)字的字符。即使出現(xiàn)無法轉(zhuǎn)換的字符串,intval()不會(huì)報(bào)錯(cuò)而是返回0。

intval()的這種特性在攻防平臺(tái)中的MYSQL這道題目中就有考到。

同時(shí),程序員在編程的時(shí)候也不應(yīng)該使用如下的這段代碼:

if(intval($a)>1000) {
 mysql_query("select * from news where id=".$a)
}

這個(gè)時(shí)候$a的值有可能是1002 union…..

內(nèi)置函數(shù)的參數(shù)的松散性

內(nèi)置函數(shù)的松散性說的是,調(diào)用函數(shù)時(shí)給函數(shù)傳遞函數(shù)無法接受的參數(shù)類型。解釋起來有點(diǎn)拗口,還是直接通過實(shí)際的例子來說明問題,下面會(huì)重點(diǎn)介紹幾個(gè)這種函數(shù)。

md5()

$array1[] = array(
 "foo" => "bar",
 "bar" => "foo",
);
$array2 = array("foo", "bar", "hello", "world");
var_dump(md5($array1)==var_dump($array2)); //true

PHP手冊(cè)中的md5()函數(shù)的描述是string md5 ( string $str [, bool $raw_output = false ] ) ,md5()中的需要是一個(gè)string類型的參數(shù)。但是當(dāng)你傳遞一個(gè)array時(shí),md5()不會(huì)報(bào)錯(cuò),知識(shí)會(huì)無法正確地求出array的md5值,這樣就會(huì)導(dǎo)致任意2個(gè)array的md5值都會(huì)相等。這個(gè)md5()的特性在攻防平臺(tái)中的bypass again同樣有考到。

strcmp()

strcmp()函數(shù)在PHP官方手冊(cè)中的描述是int strcmp ( string $str1 , string $str2 ) ,需要給strcmp()傳遞2個(gè)string類型的參數(shù)。如果str1小于str2,返回-1,相等返回0,否則返回1。strcmp函數(shù)比較字符串的本質(zhì)是將兩個(gè)變量轉(zhuǎn)換為ascii,然后進(jìn)行減法運(yùn)算,然后根據(jù)運(yùn)算結(jié)果來決定返回值。

如果傳入給出strcmp()的參數(shù)是數(shù)字呢?

$array=[1,2,3];
var_dump(strcmp($array,'123')); //null,在某種意義上null也就是相當(dāng)于false。

strcmp這種特性在攻防平臺(tái)中的pass check有考到。

switch()

如果switch是數(shù)字類型的case的判斷時(shí),switch會(huì)將其中的參數(shù)轉(zhuǎn)換為int類型。如下:

$i ="2abc";
switch ($i) {
case 0:
case 1:
case 2:
 echo "i is less than 3 but not negative";
 break;
case 3:
 echo "i is 3";
}

這個(gè)時(shí)候程序輸出的是i is less than 3 but not negative,是由于switch()函數(shù)將$i進(jìn)行了類型轉(zhuǎn)換,轉(zhuǎn)換結(jié)果為2。

in_array()

在PHP手冊(cè)中,in_array()函數(shù)的解釋是bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ) ,如果strict參數(shù)沒有提供,那么in_array就會(huì)使用松散比較來判斷$needle是否在$haystack中。當(dāng)strince的值為true時(shí),in_array()會(huì)比較needls的類型和haystack中的類型是否相同。

$array=[0,1,2,'3'];
var_dump(in_array('abc', $array)); //true
var_dump(in_array('1bc', $array)); //true

可以看到上面的情況返回的都是true,因?yàn)?#39;abc'會(huì)轉(zhuǎn)換為0,'1bc'轉(zhuǎn)換為1。

array_search()in_array()也是一樣的問題。

到此,關(guān)于“有哪些PHP弱類型的安全問題”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識(shí),請(qǐng)繼續(xù)關(guān)注億速云網(wǎng)站,小編會(huì)繼續(xù)努力為大家?guī)砀鄬?shí)用的文章!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

php
AI