一、描述 intval函數有個特性:"直到遇上數字或正負符號才開始做轉換,再遇到非數字或字符串結束時(\0)結束轉換",在某些應用程序里由于對intval函數這個特性認識不夠,錯誤的使用導致繞過一些安全判斷導致安全漏洞. 二、分析 php程序員站代碼如下: PHP_FUNCTION(intval) { zval **num, **arg_base; int base; switch (ZEND_NUM_ARGS()) { case 1: if (zend_get_parameters_ex(1, &num) == FAILURE) { WRONG_PARAM_COUNT; } base = 10; break; case 2: if (zend_get_parameters_ex(2, &num, &arg_base) == FAILURE) { WRONG_PARAM_COUNT; } convert_to_long_ex(arg_base); base = Z_LVAL_PP(arg_base); break; default: WRONG_PARAM_COUNT; } RETVAL_ZVAL(*num, 1, 0); convert_to_long_base(return_value, base); } Zend/zend_operators.c->>convert_to_long_base() …… case IS_STRING: strval = Z_STRVAL_P(op); Z_LVAL_P(op) = strtol(strval, NULL, base); STR_FREE(strval); break; 當intval函數接受到字符串型參數是調用convert_to_long_base()處理,接下來調用Z_LVAL_P(op) = strtol(strval, NULL, base);通過strtol函數來處理參數。 函數原型如下: long int strtol(const char *nptr,char **endptr,int base); 這個函數會將參數nptr字符串根據參數base來轉換成長整型數,參數base范圍從2至36,或0.參數base代表采用的進制方式,如base值為10則采用10進制,若base值為16則采用16進制等。 流程為: strtol()會掃描參數nptr字符串,跳過前面的空格字符,直到遇上數字或正負符號才開始做轉換,再遇到非數字或字符串結束時(\0)結束轉換,并將結果返回。 那么當intval用在if等的判斷里面,將會導致這個判斷實去意義,從而導致安全漏洞. 三、測試代碼 代碼如下: //intval.php $var="20070601"; if (intval($var)) echo "it's safe"; echo '$var='.$var; echo ""; $var1="1 union select 1,1,1 from admin"; if (intval($var1)) echo "it's safe too"; echo '$var1='.$var1; ?> 四、實際應用 WordPress <= 2.0.6 wp-trackback.php Zend_Hash_Del_Key_Or_Index / sql injection exploit |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信