php 全局变量漏洞的点滴分析

WBOY
Freigeben: 2016-07-25 08:56:45
Original
1053 Leute haben es durchsucht
  1. if (isset($_REQUEST['GLOBALS']) OR isset($_FILES['GLOBALS'])) {
  2. exit('Request tainting attempted.');
  3. }
复制代码

register_globals 是php中的一个控制选项,可以设置成off或者on ,默认为off,决定是否将 EGPCS(Environment,GET,POST,Cookie,Server)变量注册为全局变量。 如果 register_globals打开的话, 客户端提交的数据中含有GLOBALS变量名, 就会覆盖服务器上的$GLOBALS变量。 所以 这段代码, 就是判断, 如果提交的数据中有GLOBALS变量名, 就终止程序。

由此引起的安全问题成为PHP的“自动全局变量漏洞”,请一定要关掉register_globals选项。并且使用 $_GET, $_POST, $_COOKIE 而非 $_REQUEST 。

Discuz!论坛绕过全局变量防御漏洞

由于php5.3.x版本php.ini的设置中 request_order 默认值为 GP ,导致Discuz! 6.x/7.x中可以绕过全局变量防御。

在include/global.func.php中:

  1. function daddslashes($string, $force = 0) {
  2. !defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());
  3. if(!MAGIC_QUOTES_GPC || $force) {
  4. if(is_array($string)) {
  5. foreach($string as $key => $val) {
  6. $string[$key] = daddslashes($val, $force);
  7. }
  8. } else {
  9. $string = addslashes($string);
  10. }
  11. }
  12. return $string;
  13. }
复制代码

include/common.inc.php中:

  1. foreach(array('_COOKIE', '_POST', '_GET') as $_request) {
  2. foreach($$_request as $_key => $_value) {
  3. $_key{0} != '_' && $$_key = daddslashes($_value);
  4. }
  5. }
复制代码

在register_globals=on时通过提交GLOBALS变量就可以绕过上面的代码。

Discuz!中提供的防范方法:

  1. if (isset($_REQUEST['GLOBALS']) OR isset($_FILES['GLOBALS'])) {
  2. exit('Request tainting attempted.');
  3. }
复制代码

$_REQUEST超全局变量的值受php.ini中request_order的影响,在最新的php5.3中,request_order默认值为GP,即默认配置下$_REQUEST只包含$_GET和$_POST而不包括$_COOKIE。 借助COOKIE即可提交GLOBALS变量。

临时解决方法: 更改php 5.3.x里的php.ini设置,设置 request_order 为 GPC。

有关php中全局变量的漏洞与临时解决方法,就介绍这些了,希望对大家有所帮助吧。



Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!