当前位置: 代码网 > 服务器>网络安全>脚本攻防 > php intval()函数使用不当的安全漏洞分析

php intval()函数使用不当的安全漏洞分析

2012年02月10日 脚本攻防 我要评论
php intval()函数使用不当的安全漏洞分析intval函数有个特性:"直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时()结束转换",在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安... 12-02-10
一、描述
  intval函数有个特性:"直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时(\0)结束转换",在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安全判断导致安全漏洞.
二、分析 php程序员站

复制代码
代码如下:

  php_function(intval)
  {
  zval **num, **arg_base;
  int base;
  switch (zend_num_args()) {
  case 1:
  if (zend_get_parameters_ex(1, &num) == failure) {
  wrong_param_count;
  }
  base = 10;
  break;
  case 2:
  if (zend_get_parameters_ex(2, &num, &arg_base) == failure) {
  wrong_param_count;
  }
  convert_to_long_ex(arg_base);
  base = z_lval_pp(arg_base);
  break;
  default:
  wrong_param_count;
  }
  retval_zval(*num, 1, 0);
  convert_to_long_base(return_value, base);
  }
  zend/zend_operators.c->>convert_to_long_base()
  ……
  case is_string:
  strval = z_strval_p(op);
  z_lval_p(op) = strtol(strval, null, base);
  str_free(strval);
  break;

  当intval函数接受到字符串型参数是调用convert_to_long_base()处理,接下来调用z_lval_p(op) = strtol(strval, null, base);通过strtol函数来处理参数。
  函数原型如下:
  long int strtol(const char *nptr,char **endptr,int base);
  这个函数会将参数nptr字符串根据参数base来转换成长整型数,参数base范围从2至36,或0.参数base代表采用的进制方式,如base值为10则采用10进制,若base值为16则采用16进制等。
  流程为:
  strtol()会扫描参数nptr字符串,跳过前面的空格字符,直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时(\0)结束转换,并将结果返回。
  那么当intval用在if等的判断里面,将会导致这个判断实去意义,从而导致安全漏洞.
  三、测试代码

复制代码
代码如下:

  //intval.php
  $var="20070601";
  if (intval($var))
  echo "it's safe";
  echo '$var='.$var;
  echo "";
  $var1="1 union select 1,1,1 from admin";
  if (intval($var1))
  echo "it's safe too";
  echo '$var1='.$var1;
  ?>

  四、实际应用
  wordpress <= 2.0.6 wp-trackback.php zend_hash_del_key_or_index / sql injection exploit
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com