PHP--安全特性

Posted by SGQ on March 16, 2020

简介:

PHP本身的问题也可以算作是web安全的一个方面。在PHP中的特性就是弱类型,以及内置函数对于传入参数的松散处理。 比如在PHP中,可以进行以下的操作:

<?php
$param = 1;
$param = array();
$param = "stringg";

?>

弱类型的语言对变量的数据类型没有限制,可以在将变量赋值给任意其他类型的变量,同时变量也可以转换成任意其他类型的数据。

题目:

将内容输入到 file: ./config.php 中,

 <?php
if(isset($_GET['content'])){
    $filename = 'config.php';
    $content = $_GET['content'];

    if(is_int(stripos($content, 'php')) || is_int(stripos($content, '<'))) {
        echo 'Invalid input';
    } else {
        file_put_contents($filename, $content);
        echo 'Success';
    }
} 
?>

考察点:

stripos()函数的安全特性

知识点:

1.类型转换问题

类型转换是无法避免的问题。例如需要将GET或者是POST的参数转换为int类型,或者当两个变量不匹配的时候,PHP会自动地进行变量转换。但是PHP是一个弱类型的语言,导致在进行类型转换的时候会存在问题。

string转int:intval()函数。

例:

var_dump(intval('2')) //2
var_dump(intval('3abcd')) //3
var_dump(intval('abcd')) //0

说明intval()转换的时候,会将从字符串的开始进行转换知道遇到一个非数字的字符。即使出现无法转换的字符串,intval()不会报错而是返回0。

例:

if(intval($a)>1000) {
 mysql_query("select * from news where id=".$a)
}

这个时候$a的值有可能是(1002 union…)。

2.比较操作符

(1)空值与布尔类型比较 例: $a==$b ?

$a=null;$b=flase ; //true 
$a='';$b=null; //true

这种比较都是相等。

使用比较操作符的时候还存在类型转换的问题,比如:

0=='0' //true
0 == 'abcdefg' //true
0 === 'abcdefg' //false
1 == '1abcdef' //true

当不同类型的变量进行比较的时候就会存在变量转换的问题,在转换之后就有可能会存在问题。

(2)特殊字符串比较 例:

"0e132456789"=="0e7124511451155" //true

在进行比较运算时,如果遇到了0e开头的这种字符串,就会将这种字符串解析为科学计数法。所以上面例子中2个数的值都是0因而就相等了。如果不满足0e\d+这种模式就不会相等。

(3)十六进制转换

还存在一种十六进制余字符串进行比较运算时的问题。

例:

"0x1e240"=="123456" //true
"0x1e240"==123456 //true
"0x1e240"=="1e240" //false

当其中的一个字符串是0x开头的时候,PHP会将此字符串解析成为十进制然后再进行比较,0x1240解析成为十进制就是123456,所以与int类型和string类型的123456比较都是相等。

3.内置函数的参数的松散性

内置函数的松散性说的是,调用函数时给函数传递函数无法接受的参数类型。

(1)md5()

$array1[] = array(
 "foo" => "bar",
 "bar" => "foo",
);
$array2 = array("foo", "bar", "hello", "world");
var_dump(md5($array1)==var_dump($array2)); //true

PHP手册中的md5()函数的描述是string md5 ( string $str [, bool $raw_output = false ] ) ,md5()中的需要是一个string类型的参数。但是当你传递一个array时,md5()不会报错,知识会无法正确地求出array的md5值,这样就会导致任意2个array的md5值都会相等。这个md5()的特性在攻防平台中的bypass again同样有考到。

(2)strcmp()

strcmp()函数在PHP官方手册中的描述是int strcmp ( string $str1 , string $str2 ) ,需要给strcmp()传递2个string类型的参数。如果str1小于str2,返回-1,相等返回0,否则返回1。strcmp函数比较字符串的本质是将两个变量转换为ascii,然后进行减法运算,然后根据运算结果来决定返回值。

如果传入给出strcmp()的参数是数组呢?

$array=[1,2,3];
var_dump(strcmp($array,'123')); //null,在某种意义上null也就是相当于false。

(3)switch()

如果switch是数字类型的case的判断时,switch会将其中的参数转换为int类型。如下:

$i ="2abc";
switch ($i) {
case 0:
case 1:
case 2:
 echo "i is less than 3 but not negative";
 break;
case 3:
 echo "i is 3";
}

这个时候程序输出的是i is less than 3 but not negative,是由于switch()函数将$i进行了类型转换,转换结果为2。

(4)in_array()

在PHP手册中,in_array()函数的解释是bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ) ,如果strict参数没有提供,那么in_array就会使用松散比较来判断$needle是否在$haystack中。当strince的值为true时,in_array()会比较needls的类型和haystack中的类型是否相同。

$array=[0,1,2,'3'];
var_dump(in_array('abc', $array)); //true
var_dump(in_array('1bc', $array)); //true

返回的都是true,因为’abc’会转换为0,’1bc’转换为1。

解题过程:

1. 首先分析页面代码,通过URL只需要传递一个GET参数content。条件是stripos($content, ‘php’) ,is_int(stripos($content, ‘<’)都是false,才能执行else分支,过滤掉’php’和’<’字符。

2. stripos()函数是查找字符串在另一字符串中第一次出现的位置(不区分大小写)。即在content文件中查找php第一次出现的位置和’<’第一次出现的位置,有则返回位置,没有则返回false。字符串位置从 0 开始,不是从 1 开始。 file_put_contents()函数把一个字符串写入文件中。把content参数的值写入config.php文件中。

3. 由于最开始对于stripos还不太了解,自己走了很多误区,我以为这是个文件上传漏洞,于是查找了很多个变异的一句话木马,但是最终菜刀都没有连接成功,没有拿到shell 。

4. 重又仔细审题,我发现关键在于stripos()函数,绕过stripos()函数,就不用执行if分支。那么怎么绕过呢?

5. 了解到stripos()的安全特性后,发现可以使用数组绕过,即让content为数组形式。

6. 构造payload:

http://vps1.blue-whale.me:23360/user/5d3e9b51ddfee8531072d8b17a364d6539bbf4c2/index.php?content[]=php

7. 显示成功,点开config.php,得到flag。

参考链接(一)–PHP安全特性学习(一)

参考链接(二)–PHP安全特性学习(二)

参考链接(三)–PHP一些特性引发的安全问题

谢谢您的查阅,欢迎来访!