얼마 전 난징 우편통신대학교의 네트워크 공격 및 방어 플랫폼에 관한 주제를 쓴 적이 있는데, 글을 쓴 후에도 요약해야 합니다. 문제가 모두 웹형이고 모든 문제가 PHP를 사용하여 작성되었기 때문에 SQL 삽입, XSS 등 기존의 취약점을 검토하지 않는 문제가 대부분 PHP 자체의 구문에 문제가 있습니다. 현재 PHP가 세계 최고의 언어라는 점을 고려하면, PHP 자체의 문제도 웹 보안의 한 측면으로 간주될 수 있습니다. PHP의 특징은 약한 유형 지정과 내장 함수에 의한 수신 매개변수의 느슨한 처리입니다. 이 글은 공격적, 방어적 플랫폼을 구축할 때 직면하게 되는 PHP 함수의 문제점과 PHP의 약한 타입으로 인해 발생하는 문제점을 주로 기록하기 위한 것입니다.
PHP 약한 유형 소개
$param = 1; $param = array(); $param = "stringg";
형 변환 문제
형 변환은 피할 수 없는 문제입니다. 예를 들어, GET 또는 POST 매개변수를 int 유형으로 변환해야 하거나 두 변수가 일치하지 않는 경우 PHP는 자동으로 변수를 변환합니다. 그러나 PHP는 약한 유형의 언어이므로 유형 변환을 수행할 때 예상치 못한 많은 문제가 발생합니다.비교 연산자
형식 변환
in $a==$ In b의 비교에는$a=null;$b=flase ; //true$a='';$b=null;//true
0=='0'//true0 == 'abcdefg'//true0 === 'abcdefg'//false1 == '1abcdef'//true
해시 비교
위의 방법 외에도 해시 비교를 수행할 때에도 문제가 있습니다."0e132456789"=="0e7124511451155" //true"0e123456abc"=="0e1dddada"//false"0e1abc"=="0" //true
16진수 변환
16진수 나머지 문자열을 비교할 때도 문제가 있습니다. 예는 다음과 같습니다."0x1e240"=="123456"//true "0x1e240"==123456//true "0x1e240"=="1e240"//false
유형 변환
일반적인 변환은 주로 int를 문자열로, 문자열을 int로 변환하는 것입니다. int를 문자열로:$var = 5;
방법 2: $item = strval($var);
var_dump(intval('2'))//2 var_dump(intval('3abcd'))//3 var_dump(intval('abcd'))//0
if(intval($a)>1000) { mysql_query("select * from news where id=".$a) }
내장 함수 매개변수의 느슨함
$array1[] = array( "foo" => "bar", "bar" => "foo", ); $array2 = array("foo", "bar", "hello", "world"); var_dump(md5($array1)==var_dump($array2));//true
$array=[1,2,3]; var_dump(strcmp($array,'123')); //null,在某种意义上null也就是相当于false。
$i ="2abc"; switch ($i) { case 0: case 1: case 2: echo "i is less than 3 but not negative"; break; case 3: echo "i is 3"; }
在PHP手册中,in_array()函数的解释是bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ),如果strict参数没有提供,那么in_array就会使用松散比较来判断$needle是否在$haystack中。当strince的值为true时,in_array()会比较needls的类型和haystack中的类型是否相同。
$array=[0,1,2,'3']; var_dump(in_array('abc', $array)); //true var_dump(in_array('1bc', $array)); //true
可以看到上面的情况返回的都是true,因为’abc’会转换为0,’1bc’转换为1。
array_search()与in_array()也是一样的问题。