這篇文章主要介紹“有哪些PHP弱類型的安全問題”,在日常操作中,相信很多人在有哪些PHP弱類型的安全問題問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”有哪些PHP弱類型的安全問題”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
在碌曲等地區(qū),都構建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產品創(chuàng)新能力,以專注、極致的服務理念,為客戶提供做網站、網站建設 網站設計制作定制網站制作,公司網站建設,企業(yè)網站建設,成都品牌網站建設,全網整合營銷推廣,成都外貿網站建設,碌曲網站建設費用合理。PHP弱類型簡介
小編之所以認為php很強大是因為php提供了很多獨有的特性工開發(fā)者使用,其中一個就是php弱類型機制。
在PHP中,可以進行一下的操作。
$param = 1; $param = array(); $param = "stringg";
弱類型的語言對變量的數(shù)據(jù)類型沒有限制,你可以在任何地時候將變量賦值給任意的其他類型的變量,同時變量也可以轉換成任意地其他類型的數(shù)據(jù)。
類型轉換問題
類型轉換是無法避免的問題。例如需要將GET或者是POST的參數(shù)轉換為int類型,或者是兩個變量不匹配的時候,PHP會自動地進行變量轉換。但是PHP是一個弱類型的語言,導致在進行類型轉換的時候會存在很多意想不到的問題。
比較操作符
類型轉換
在$a==$b
的比較中
$a=null;$b=flase ; //true $a='';$b=null; //true
這樣的例子還有很多,這種比較都是相等。
使用比較操作符的時候也存在類型轉換的問題,如下:
0=='0' //true 0 == 'abcdefg' //true 0 === 'abcdefg' //false 1 == '1abcdef' //true
當不同類型的變量進行比較的時候就會存在變量轉換的問題,在轉換之后就有可能會存在問題。
Hash比較
除了以上的這種方式之外在進行hash比較的時候也會存在問題。如下:
"0e132456789"=="0e7124511451155" //true "0e123456abc"=="0e1dddada" //false "0e1abc"=="0" //true
在進行比較運算時,如果遇到了0e\d+
這種字符串,就會將這種字符串解析為科學計數(shù)法。所以上面例子中2個數(shù)的值都是0因而就相等了。如果不滿足0e\d+
這種模式就不會相等。這個題目在攻防平臺中的md5 collision就有考到。
十六進制轉換
還存在一種十六進制余字符串進行比較運算時的問題。
例子如下:
"0x1e240"=="123456" //true "0x1e240"==123456 //true "0x1e240"=="1e240" //false
當其中的一個字符串是0x開頭的時候,PHP會將此字符串解析成為十進制然后再進行比較,0x1240解析成為十進制就是123456,所以與int類型和string類型的123456比較都是相等。攻防平臺中的起名字真難就是考察的這個特性。
類型轉換
常見的轉換主要就是int轉換為string,string轉換為int。
int轉string:
$var = 5; 方式1:$item = (string)$var; 方式2:$item = strval($var);
string轉int:intval()
函數(shù)。
對于這個函數(shù),可以先看2個例子。
var_dump(intval('2')) //2 var_dump(intval('3abcd')) //3 var_dump(intval('abcd')) //0
說明intval()
轉換的時候,會將從字符串的開始進行轉換知道遇到一個非數(shù)字的字符。即使出現(xiàn)無法轉換的字符串,intval()
不會報錯而是返回0。
intval()
的這種特性在攻防平臺中的MYSQL這道題目中就有考到。
同時,程序員在編程的時候也不應該使用如下的這段代碼:
if(intval($a)>1000) { mysql_query("select * from news where id=".$a) }
這個時候$a的值有可能是1002 union…..
內置函數(shù)的參數(shù)的松散性
內置函數(shù)的松散性說的是,調用函數(shù)時給函數(shù)傳遞函數(shù)無法接受的參數(shù)類型。解釋起來有點拗口,還是直接通過實際的例子來說明問題,下面會重點介紹幾個這種函數(shù)。
md5()
$array1[] = array( "foo" => "bar", "bar" => "foo", ); $array2 = array("foo", "bar", "hello", "world"); var_dump(md5($array1)==var_dump($array2)); //true
PHP手冊中的md5()函數(shù)的描述是string md5 ( string $str [, bool $raw_output = false ] )
,md5()
中的需要是一個string類型的參數(shù)。但是當你傳遞一個array時,md5()
不會報錯,知識會無法正確地求出array的md5值,這樣就會導致任意2個array的md5值都會相等。這個md5()
的特性在攻防平臺中的bypass again同樣有考到。
strcmp()
strcmp()
函數(shù)在PHP官方手冊中的描述是int strcmp ( string $str1 , string $str2 )
,需要給strcmp()
傳遞2個string類型的參數(shù)。如果str1小于str2,返回-1,相等返回0,否則返回1。strcmp函數(shù)比較字符串的本質是將兩個變量轉換為ascii,然后進行減法運算,然后根據(jù)運算結果來決定返回值。
如果傳入給出strcmp()
的參數(shù)是數(shù)字呢?
$array=[1,2,3]; var_dump(strcmp($array,'123')); //null,在某種意義上null也就是相當于false。
strcmp這種特性在攻防平臺中的pass check有考到。
switch()
如果switch是數(shù)字類型的case的判斷時,switch會將其中的參數(shù)轉換為int類型。如下:
$i ="2abc"; switch ($i) { case 0: case 1: case 2: echo "i is less than 3 but not negative"; break; case 3: echo "i is 3"; }
這個時候程序輸出的是i is less than 3 but not negative
,是由于switch()
函數(shù)將$i進行了類型轉換,轉換結果為2。
in_array()
在PHP手冊中,in_array()
函數(shù)的解釋是bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] )
,如果strict參數(shù)沒有提供,那么in_array就會使用松散比較來判斷$needle
是否在$haystack
中。當strince的值為true時,in_array()
會比較needls的類型和haystack中的類型是否相同。
$array=[0,1,2,'3']; var_dump(in_array('abc', $array)); //true var_dump(in_array('1bc', $array)); //true
可以看到上面的情況返回的都是true,因為'abc'會轉換為0,'1bc'轉換為1。
array_search()
與in_array()
也是一樣的問題。
到此,關于“有哪些PHP弱類型的安全問題”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續(xù)學習更多相關知識,請繼續(xù)關注創(chuàng)新互聯(lián)網站,小編會繼續(xù)努力為大家?guī)砀鄬嵱玫奈恼拢?/p>
分享文章:有哪些PHP弱類型的安全問題-創(chuàng)新互聯(lián)
網站鏈接:http://weahome.cn/article/dphhph.html