日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
PHP編碼安全:變量安全

變量覆蓋常常被惡意攻擊者用來(lái)跳過(guò)正常的業(yè)務(wù)邏輯,越過(guò)權(quán)限限制,惡意攻擊系統(tǒng),嚴(yán)重時(shí)將造成系統(tǒng)癱瘓。

成都創(chuàng)新互聯(lián)是一家朝氣蓬勃的網(wǎng)站建設(shè)公司。公司專注于為企業(yè)提供信息化建設(shè)解決方案。從事網(wǎng)站開發(fā),網(wǎng)站制作,網(wǎng)站設(shè)計(jì),網(wǎng)站模板,微信公眾號(hào)開發(fā),軟件開發(fā),小程序制作,10余年建站對(duì)成都自拌料攪拌車等多個(gè)方面,擁有多年的網(wǎng)站制作經(jīng)驗(yàn)。

1、全局變量覆蓋

當(dāng)register_globals全局變量設(shè)置開啟時(shí),傳遞過(guò)來(lái)的值會(huì)被直接注冊(cè)為全局變量而直接使用,這會(huì)造成全局變量覆蓋。

如果通過(guò)$GLOBALS從瀏覽器動(dòng)態(tài)獲取變量,也會(huì)發(fā)生變量覆蓋的情況。為了方便理解,引用全局變量配置的例子進(jìn)行介紹。

 
 
 
  1.   
  2.   
  3.   
  4.   
  5.  

通過(guò)$GLOBALS獲取瀏覽器提交的變量。

 
 
 
  1. foreach($_REQUEST as $param=>$value) {  
  2. $GLOBALS[$param]=>$value; // 使用$GLOBALS造成變量覆蓋  
  3. }  
  4. if(authenticated_user()) { // 認(rèn)證用戶是否登錄  
  5. $authorized=true;  

攻擊者在請(qǐng)求中構(gòu)造authorized=true,無(wú)須認(rèn)證用戶名和密碼就可以直接設(shè)置authorized的值為true,從而跳過(guò)認(rèn)證進(jìn)入登錄狀態(tài)。

為了避免全局變量覆蓋的發(fā)生,研發(fā)人員不應(yīng)該使用上面的方式從客戶端接收動(dòng)態(tài)變量將其放入全局的$GLOBALS中。以下是修復(fù)后的代碼。

 
 
 
  1. $username=$_POST['username'];  
  2. $password=$_POST['password'];  
  3. if(authenticated_user($username,$password)) { // 認(rèn)證用戶是否登錄  
  4. $authorized=true;  

2、動(dòng)態(tài)變量覆蓋

PHP動(dòng)態(tài)變量是指一個(gè)變量的變量名可以動(dòng)態(tài)地設(shè)置和使用,一個(gè)變量獲取另一個(gè)變量的值作為這個(gè)變量的變量名。以下是動(dòng)態(tài)變量示例。

 
 
 
  1. $Bar="a";  
  2. $Foo="Bar";  
  3. $World="Foo"; 
  4. $Hello="World";  
  5. $a="Hello";  
  6. echo $a; // 輸出Hello  
  7. echo $$a; // 輸出World  
  8. echo $$$a; // 輸出Foo  
  9. echo $$$$a; // 輸出Bar 
  10. echo $$$$$a; // 輸出a  
  11. echo $$$$$$a; // 輸出Hello  
  12. echo $$$$$$$a; // 輸出World 

研發(fā)人員在平時(shí)研發(fā)過(guò)程中多多少少會(huì)使用一些動(dòng)態(tài)變量,然而使用不當(dāng)將會(huì)造成變量覆蓋,所以應(yīng)該盡量避免使用PHP的動(dòng)態(tài)變量。

以下代碼示例中的動(dòng)態(tài)變量就屬于使用不當(dāng)?shù)那闆r。

 
 
 
  1. foreach($_POST as $key=>$value) {  
  2. $$key=$value; // 造成動(dòng)態(tài)變量覆蓋  
  3. }  
  4. if(authenticated_user()) { // 認(rèn)證用戶是否登錄  
  5. $authorized=true;  
  6. }  
  7. ?> 

當(dāng)用戶提交的參數(shù)中包含authorized=true時(shí),在執(zhí)行authenticated_user()步驟之前,authorized的值已經(jīng)被設(shè)置為true,因此用戶在無(wú)須通過(guò)校驗(yàn)的情況下即可直接向下執(zhí)行,繞過(guò)了校驗(yàn)邏輯,造成任意越權(quán)訪問的后果。

為了避免全局變量覆蓋的發(fā)生,應(yīng)盡量不使用動(dòng)態(tài)變量接收客戶端參數(shù)。以下是修復(fù)后的代碼。

 
 
 
  1. $username=$_POST['username'];  
  2. $password=$_POST['password'];  
  3. if(authenticated_user($username,$password)) { // 認(rèn)證用戶是否登錄  
  4. $authorized=true;  

3、函數(shù)extract()變量覆蓋

extract()函數(shù)的作用是從數(shù)組中導(dǎo)入變量到當(dāng)前符號(hào)表中,檢查每個(gè)鍵是否是有效的變量名。它還檢查與符號(hào)表中現(xiàn)有變量是否沖突。為了防止發(fā)生變量覆蓋,在使用的時(shí)候需要將flags設(shè)置為EXTR_SKIP,以免將已有變量覆蓋。

 
 
 
  1. extract($_REQUEST ); // 使用extract造成變量覆蓋  
  2. if(authenticated_user()) { // 認(rèn)證用戶是否登錄  
  3. $authorized=true;  
  4. }  
  5. ?> 

當(dāng)用戶提交的參數(shù)中包含authorized=true時(shí),在執(zhí)行authenticated_user()步驟之前,extract()函數(shù)從$_REQUEST中解析到authorized并設(shè)置全局變量,它的值被設(shè)置為true。此時(shí),用戶在無(wú)須通過(guò)校驗(yàn)的情況下可直接向下執(zhí)行,繞過(guò)了校驗(yàn)邏輯,造成任意越權(quán)訪問。

為了避免全局變量覆蓋的發(fā)生,應(yīng)盡量不使用extract()函數(shù)接收客戶端參數(shù)。下面是修復(fù)后的代碼。

 
 
 
  1. $username=$_POST['username'];  
  2. $password=$_POST['password'];  
  3. if(authenticated_user($username,$password)) { // 認(rèn)證用戶是否登錄  
  4. $authorized=true;  

4、函數(shù)import_request_variables()變量覆蓋

import_request_variables()函數(shù)的作用是導(dǎo)入GET/POST/Cookie變量進(jìn)入全局范圍。如果在PHP配置中禁用了register_globals,但是又希望導(dǎo)入一些全局變量,可能會(huì)用到import_request_variables()函數(shù)。

 
 
 
  1. import_request_variables("gp"); // 導(dǎo)入GET和POST中的變量造成變量覆蓋  
  2. if(authenticated_user()) { // 認(rèn)證用戶是否登錄  
  3. $authorized=true;  
  4. }  
  5. ?> 

當(dāng)用戶提交的參數(shù)中包含authorized=true時(shí),在執(zhí)行authenticated_user()步驟之前,import_request_variables解析GET或POST中包含的authorized參數(shù),并且設(shè)置為true。此時(shí),用戶在無(wú)須通過(guò)校驗(yàn)的情況下可直接向下執(zhí)行,繞過(guò)了校驗(yàn)邏輯,造成任意越權(quán)訪問。

為了避免全局變量覆蓋的發(fā)生,應(yīng)盡量不使用上述方式接收客戶端參數(shù)。以下是修復(fù)后的代碼。

 
 
 
  1. $username=$_POST['username'];  
  2. $password=$_POST['password'];  
  3. if(authenticated_user($username,$password)) { // 認(rèn)證用戶是否登錄  
  4. $authorized=true;  

5、函數(shù)parse_str()變量覆蓋

parse_str()函數(shù)用于解析客戶端以x-www-form-urlencoded編碼格式的字符串到PHP變量中。該函數(shù)有指定輸出變量和不指定輸出變量?jī)煞N使用方式。

以下示例是parse_str()的兩種使用方式。

 
 
 
  1. $str="first=value&arr[]=foo+bar&arr[]=baz";  
  2. // 第一種:當(dāng)指定輸出變量時(shí)  
  3. parse_str($str,$output);  
  4. echo $output['first']; // value  
  5. echo $output['arr'][0]; // foo bar  
  6. echo $output['arr'][1]; // baz  
  7. // 第一種:當(dāng)不指定輸出變量時(shí)  
  8. parse_str($str);  
  9. echo $first; // value  
  10. echo $arr[0]; // foo bar  
  11. echo $arr[1]; // baz  
  12. ?> 

在不指定輸出變量的情況下,極易出現(xiàn)變量覆蓋,影響正常業(yè)務(wù)邏輯,例如以下形式。

 
 
 
  1. parse_str($GLOBALS['HTTP_RAW_POST_DATA']); //獲取POST中的變量造成變量覆蓋  
  2. if(authenticated_user()) { // 認(rèn)證用戶是否登錄  
  3. $authorized=true;  
  4. }  
  5. ?> 

當(dāng)用戶在提交的參數(shù)中直接提交authorized=true時(shí),parse_str()函數(shù)通過(guò)解析POST中的authorized并且將值設(shè)置為true。此時(shí),無(wú)須執(zhí)行if條件內(nèi)部語(yǔ)句即可將authorized的值設(shè)置為true,就跳過(guò)了用戶驗(yàn)證邏輯,造成任意登錄。

為了避免全局變量覆蓋的發(fā)生,應(yīng)盡量使用指定輸出變量的方式。以下是修復(fù)后的代碼。

 
 
 
  1. parse_str($_POST,$output);  
  2. if(authenticated_user($output['username'],$output['password'])) { // 認(rèn)證用戶是否登錄  
  3. $authorized=true;  
  4. }  

標(biāo)題名稱:PHP編碼安全:變量安全
路徑分享:http://www.5511xx.com/article/dpposjo.html