码迷,mamicode.com
首页 > Web开发 > 详细

php == 操作符带来的安全问题

时间:2015-07-30 23:46:15      阅读:398      评论:0      收藏:0      [点我收藏+]

标签:php == 操作符 比较操作符 安全

1 比较操作符

php的比较操作符有==(等于)松散比较,===(完全等于)严格比较,这里面就会引入很多有意思的问题。在松散比较的时候,php会将他们的类型统一,比如说字符到数字,非bool类型转换成bool类型,为了避免意想不到的运行效果,应该使用严格比较。如下是php manual上的比较运算符表:


  1. 例子 名称 结果

  2. $a == $b 等于 TRUE,如果类型转换后 $a 等于 $b

  3. $a === $b 全等 TRUE,如果 $a 等于 $b,并且它们的类型也相同。

  4. $a != $b 不等 TRUE,如果类型转换后 $a 不等于 $b

  5. $a <> $b 不等 TRUE,如果类型转换后 $a 不等于 $b

  6. $a !== $b 不全等 TRUE,如果 $a 不等于 $b,或者它们的类型不同。

  7. $a < $b 小与 TRUE,如果 $a 严格小于 $b

  8. $a > $b 大于 TRUE,如果 $a 严格大于 $b

  9. $a <= $b 小于等于 TRUE,如果 $a 小于或者等于 $b

  10. $a >= $b 大于等于 TRUE,如果 $a 大于或者等于 $b

2 安全问题

2.1 hash比较缺陷

php在处理hash字符串的时候会用到!=,==来进行hash比较,如果hash值以0e开头,后边都是数字,再与数字比较,就会被解释成0*10^n还是为0,就会被判断相等,绕过登录环节。


  1. root@kali:~/tool# php -r ‘var_dump("00e0345" == "0");var_dump("0e123456789"=="0");var_dump("0e1234abc"=="0");‘

  2. bool(true)

  3. bool(true)

  4. bool(false)

当全是数字的时候,宽松的比较会执行尽力模式,如0e12345678会被解释成0*10^12345678,除了e不全是数字的时候就不会相等,这能从var_dump("0e1234abc"=="0")可以看出来。

2.2 bool 欺骗

当存在json_decode和unserialize的时候,部分结构会被解释成bool类型,也会造成欺骗。json_decode示例代码:


  1. $json_str = ‘{"user":true,"pass":true}‘;

  2. $data = json_decode($json_str,true);

  3. if ($data[‘user‘] == ‘admin‘ && $data[‘pass‘]==‘secirity‘)

  4. {

  5. print_r(‘logined in as bool‘."\n");

  6. }

运行结果:


  1. root@kali:/var/www# php /root/php/hash.php

  2. logined in as bool

unserialize示例代码:


  1. $unserialize_str = ‘a:2:{s:4:"user";b:1;s:4:"pass";b:1;}‘;

  2. $data_unserialize = unserialize($unserialize_str);

  3. if ($data_unserialize[‘user‘] == ‘admin‘ && $data_unserialize[‘pass‘]==‘secirity‘)

  4. {

  5. print_r(‘logined in unserialize‘."\n");

  6. }

运行结果如下:


  1. root@kali:/var/www# php /root/php/hash.php

  2. logined in unserialize

2.3 数字转换欺骗


  1. $user_id = ($_POST[‘user_id‘]);

  2. if ($user_id == "1")

  3. {

  4. $user_id = (int)($user_id);

  5. #$user_id = intval($user_id);

  6. $qry = "SELECT * FROM `users` WHERE user_id=‘$user_id‘;";

  7. }

  8. $result = mysql_query($qry) or die(‘<pre>‘ . mysql_error() . ‘</pre>‘ );

  9. print_r(mysql_fetch_row($result));

将user_id=0.999999999999999999999发送出去得到结果如下:


  1. Array

  2. (

  3. [0] => 0

  4. [1] => lxx

  5. [2] =>

  6. [3] =>

  7. [4] =>

  8. [5] =>

  9. )

本来是要查询user_id的数据,结果却是user_id=0的数据。int和intval在转换数字的时候都是就低的,再如下代码:


  1. if ($_POST[‘uid‘] != 1) {

  2. $res = $db->query("SELECT * FROM user WHERE uid=%d", (int)$_POST[‘uid‘]);

  3. mail(...);

  4. } else {

  5. die("Cannot reset password of admin");

  6. }

假如传入1.1,就绕过了$_POST[‘uid‘]!=1的判断,就能对uid=1的用户进行操作了。另外intval还有个尽力模式,就是转换所有数字直到遇到非数字为止,如果采用:


  1. if (intval($qq) === ‘123456‘)

  2. {

  3. $db->query("select * from user where qq = $qq")

  4. }

攻击者传入123456 union select version()进行攻击。

2.4 PHP5.4.4 特殊情况

这个版本的php的一个修改导致两个数字型字符溢出导致比较相等


  1. $ php -r ‘var_dump("61529519452809720693702583126814" == "61529519452809720000000000000000");‘

  2. bool(true)

3 题外话:

同样有类似问题的还有php strcmp函数,manual上是这么解释的,int strcmp ( string $str1 , string $str2 ),str1是第一个字符串,str2是第二个字符串,如果str1小于str2,返回<0,如果str1>str2,返回>0,两者相等返回0,假如str2为一个array呢?


  1. $_GET[‘key‘] = array();

  2. $key = "llocdpocuzion5dcp2bindhspiccy";

  3. $flag = strcmp($key, $_GET[‘key‘]);

  4. if ($flag == 0) {

  5. print "Welcome!";

  6. } else {

  7. print "Bad key!";

  8. }

运行结果:


  1. root@kali:~/php# php strcmp.php

  2. PHP Warning: strcmp() expects parameter 2 to be string, array given in /root/php/strcmp.php on line 13

  3. Welcome!

参考: 
1,http://phpsadness.com/sad/47 
2,http://php.net/language.operators.comparison 
3,http://indico.cern.ch/event/241705/material/slides/0.pdf


本文出自 “python ubuntu” 博客,请务必保留此出处http://3502990.blog.51cto.com/3492990/1680125

php == 操作符带来的安全问题

标签:php == 操作符 比较操作符 安全

原文地址:http://3502990.blog.51cto.com/3492990/1680125

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!