zoukankan      html  css  js  c++  java
  • PHP字符串offset取值特性

      在PHP的代码基础上,PHP字符串offset取值特性,可以拿来利用,给PHP应用程序带来安全风险。

      在PHP中,可以像操作数组一样操作字符串,字符串中的字符可以用类似数组结构中的方括号包含对应的数字索引的形式来进行查找和修改,例如 $test[0]。当然 字符串中字符的排列也是从零开始的。如果需要操作的字符多余一个的话,就考虑使用函数 substr()和 substr_replace()吧。

    代码示例一:

    <?php
    $test = "Hello World";
    echo $test[0];    //输出H
    echo "<br/>";
    echo $test[1];    //输出e
    ?>

      Tips:$test[0] 方括号中的数字超出范围将会产生空白。 非整数类型被转换成整数,非法类型会产生一个 E_NOTICE级别错误, 负数在写入时会产生一个E_NOTICE,但读取的是空字符串。

    代码示例二:

    <?php
    $test = "Hello World";
    echo $test[0];    //输出H
    echo "<br/>";
    echo $test['id']; //输出H
    ?>

      可以看出,$test[0]等价于$test['id']

      代码片段可以看出,对于$test['id']这种形式的字符串,在offset取值时键值会被转换为整形,也就是等同于$test[0]这种形式。

    漏洞场景:

      在某平台曾经遇到某道代码审计的题目,大致还原代码如下:

    示例代码:

    <?php
    ini_set("display_errors", "On");
    error_reporting(0);
    foreach (array('_COOKIE','_POST','_GET') as $_request)  
    {
        foreach ($$_request as $_key=>$_value)  
        {
            $$_key=  $_value;
        }
    }
    //$userinfo=333333
    $userinfo["username"] = $username; //==> $userinfo[0]=a 赋值以后 $userinfo=a33333
    $userinfo["password"] = $password; //==> $userinfo[0]=1 赋值以后 $userinfo=133333
    $_SESSION["userinfo"] = $userinfo;
    
    var_dump($_SESSION);
    echo "<br/>";
    $userinfo=$_SESSION["userinfo"];   //输出 array(1) { ["userinfo"]=> string(6) "133333" }
    if($userinfo["id"] == 1) {
        echo "flag{xxx}";
        die();
    }
    ?>

    漏洞分析:

      只有当$userinfo["id"] == 1时,才能得到flag,$userinfo由$_SESSION["userinfo"]赋值而来,$_SESSION["userinfo"]又由$userinfo赋值,只要通过变量覆盖将$userinfo覆盖为值1xxxx即可,具体参数流程详见示例代码。原题还有其他条件,只能覆盖$_SESSION来解题。上面自己还原的代码还可以用变量覆盖直接解题。

    <?php
    //?userinfo[id]=1 ini_set(
    "display_errors", "On"); error_reporting(0); foreach (array('_COOKIE','_POST','_GET') as $_request) { foreach ($$_request as $_key=>$_value) { $$_key= $_value; } } var_dump($_GET); //array(1) { ["userinfo"]=> array(1) { ["id"]=> string(1) "1" } } echo "<br/>"; if($userinfo["id"] == 1) { echo "flag{xxx}"; die(); } ?>

    关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。

    参考文档:

    https://github.com/80vul/webzine/blob/master/webzine_0x06/PSTZine_0x06_0x03.txt

  • 相关阅读:
    小程序登录页面
    小程序环境搭建
    js闭包
    作用域和作用域链及预解析
    高阶函数
    在.net core项目中,增加gulp打包任务
    阿里云部署docker-swarm 内网问题
    .net identity scaffold
    c#中对XML反序列化
    c# Reactive Extension中的FromEventPattern和FromEvent
  • 原文地址:https://www.cnblogs.com/xiaozi/p/7909886.html
Copyright © 2011-2022 走看看