如何对PHP程序中的常见漏洞进行攻击(下) 二

如何对PHP程序中的常见漏洞进行攻击(下) 二 - 电脑安全 - 电脑教程网

如何对PHP程序中的常见漏洞进行攻击(下) 二

日期:2007-02-08   荐:
[数据类型]

  PHP具有比较松散的数据类型,变量的类型依赖于它们所处的上下文环境。例如:“$hello”开始是字符串变量,值为“”,但是在求值时,就变成了整形变量“0”,这有时可能会导致一些意想不到的结果。如果“$hello”的值为“000”还是为“0”是不同的,empty()返回的结果也不会为真。

  PHP中的数组是关联数组,也就是说,数组的索引是字符串型的。这意味着“$hello["000"]”和“$hello[0]”也是不同的。

  开发程序的时候应该仔细地考虑上面的问题,例如,我们不应该在一个地方测试某个变量是否为“0”,而在另外的地方使用empty()来验证。

  [容易出错的函数]

  我们在分析PHP程序中的漏洞时,如果能够拿到源代码的话,那么一份容易出错的函数列表则是我们非常需要的。如果我们能够远程改变这些函数的参数的话,那么我们就很可能发现其中的漏洞。下面是一份比较详细的容易出错的函数列表:

<PHP代码执行>require():读取指定文件的内容并且作为PHP代码解释include():同上eval():把给定的字符串作为PHP代码执行preg_replace():当与“/e”开关一起使用时,替换字符串将被解释为PHP代码

<命令执行>exec():执行指定的命令,返回执行结果的最后一行passthru():执行指定命令,返回所有结果到客户浏览器``:执行指定命令,返回所有结果到一个数组system():同passthru(),但是不处理二进制数据popen():执行指定的命令,把输入或输出连接到PHP文件描述符

<文件泄露>fopen():打开文件,并对应一个PHP文件描述符readfile():读取文件的内容,然后输出到客户浏览器file():把整个文件内容读到一个数组中

  译者注:其实这份列表还不是很全,比如“mail()”等命令也可能执行命令,所以需要自己补充一下。

标签: