成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

PHP編碼安全:變量安全

安全
如果通過$GLOBALS從瀏覽器動態獲取變量,也會發生變量覆蓋的情況。為了方便理解,引用全局變量配置的例子進行介紹。

 [[338554]]

變量覆蓋常常被惡意攻擊者用來跳過正常的業務邏輯,越過權限限制,惡意攻擊系統,嚴重時將造成系統癱瘓。

1、全局變量覆蓋

當register_globals全局變量設置開啟時,傳遞過來的值會被直接注冊為全局變量而直接使用,這會造成全局變量覆蓋。

如果通過$GLOBALS從瀏覽器動態獲取變量,也會發生變量覆蓋的情況。為了方便理解,引用全局變量配置的例子進行介紹。 

  1. <form name="login" action="LoginUrl" method="POST">  
  2. <input type=“text” name="username">  
  3. <input type=“password” name="password">  
  4. <input type=“submit” value="login">  
  5. </form> 

通過$GLOBALS獲取瀏覽器提交的變量。 

  1. <?php  
  2. foreach($_REQUEST as $param=>$value) {  
  3. $GLOBALS[$param]=>$value; // 使用$GLOBALS造成變量覆蓋  
  4.  
  5. if(authenticated_user()) { // 認證用戶是否登錄  
  6. $authorized=true 

攻擊者在請求中構造authorized=true,無須認證用戶名和密碼就可以直接設置authorized的值為true,從而跳過認證進入登錄狀態。

為了避免全局變量覆蓋的發生,研發人員不應該使用上面的方式從客戶端接收動態變量將其放入全局的$GLOBALS中。以下是修復后的代碼。 

  1. <?php  
  2. $username=$_POST['username'];  
  3. $password=$_POST['password'];  
  4. if(authenticated_user($username,$password)) { // 認證用戶是否登錄  
  5. $authorized=true 

2、動態變量覆蓋

PHP動態變量是指一個變量的變量名可以動態地設置和使用,一個變量獲取另一個變量的值作為這個變量的變量名。以下是動態變量示例。 

  1. <?php  
  2. $Bar="a" 
  3. $Foo="Bar" 
  4. $World="Foo"
  5. $Hello="World" 
  6. $a="Hello" 
  7. echo $a; // 輸出Hello  
  8. echo $$a; // 輸出World  
  9. echo $$$a; // 輸出Foo  
  10. echo $$$$a; // 輸出Bar 
  11. echo $$$$$a; // 輸出a  
  12. echo $$$$$$a; // 輸出Hello  
  13. echo $$$$$$$a; // 輸出World 

研發人員在平時研發過程中多多少少會使用一些動態變量,然而使用不當將會造成變量覆蓋,所以應該盡量避免使用PHP的動態變量。

以下代碼示例中的動態變量就屬于使用不當的情況。 

  1. <?php  
  2. foreach($_POST as $key=>$value) {  
  3. $$key=$value; // 造成動態變量覆蓋  
  4.  
  5. if(authenticated_user()) { // 認證用戶是否登錄  
  6. $authorized=true 
  7.  
  8. ?> 

當用戶提交的參數中包含authorized=true時,在執行authenticated_user()步驟之前,authorized的值已經被設置為true,因此用戶在無須通過校驗的情況下即可直接向下執行,繞過了校驗邏輯,造成任意越權訪問的后果。

為了避免全局變量覆蓋的發生,應盡量不使用動態變量接收客戶端參數。以下是修復后的代碼。 

  1. <?php  
  2. $username=$_POST['username'];  
  3. $password=$_POST['password'];  
  4. if(authenticated_user($username,$password)) { // 認證用戶是否登錄  
  5. $authorized=true 

3、函數extract()變量覆蓋

extract()函數的作用是從數組中導入變量到當前符號表中,檢查每個鍵是否是有效的變量名。它還檢查與符號表中現有變量是否沖突。為了防止發生變量覆蓋,在使用的時候需要將flags設置為EXTR_SKIP,以免將已有變量覆蓋。 

  1. <?php  
  2. extract($_REQUEST ); // 使用extract造成變量覆蓋  
  3. if(authenticated_user()) { // 認證用戶是否登錄  
  4. $authorized=true 
  5.  
  6. ?> 

當用戶提交的參數中包含authorized=true時,在執行authenticated_user()步驟之前,extract()函數從$_REQUEST中解析到authorized并設置全局變量,它的值被設置為true。此時,用戶在無須通過校驗的情況下可直接向下執行,繞過了校驗邏輯,造成任意越權訪問。

為了避免全局變量覆蓋的發生,應盡量不使用extract()函數接收客戶端參數。下面是修復后的代碼。 

  1. <?php  
  2. $username=$_POST['username'];  
  3. $password=$_POST['password'];  
  4. if(authenticated_user($username,$password)) { // 認證用戶是否登錄  
  5. $authorized=true 

4、函數import_request_variables()變量覆蓋

import_request_variables()函數的作用是導入GET/POST/Cookie變量進入全局范圍。如果在PHP配置中禁用了register_globals,但是又希望導入一些全局變量,可能會用到import_request_variables()函數。 

  1. <?php  
  2. import_request_variables("gp"); // 導入GET和POST中的變量造成變量覆蓋  
  3. if(authenticated_user()) { // 認證用戶是否登錄  
  4. $authorized=true 
  5.  
  6. ?> 

當用戶提交的參數中包含authorized=true時,在執行authenticated_user()步驟之前,import_request_variables解析GET或POST中包含的authorized參數,并且設置為true。此時,用戶在無須通過校驗的情況下可直接向下執行,繞過了校驗邏輯,造成任意越權訪問。

為了避免全局變量覆蓋的發生,應盡量不使用上述方式接收客戶端參數。以下是修復后的代碼。 

  1. <?php  
  2. $username=$_POST['username'];  
  3. $password=$_POST['password'];  
  4. if(authenticated_user($username,$password)) { // 認證用戶是否登錄  
  5. $authorized=true 

5、函數parse_str()變量覆蓋

parse_str()函數用于解析客戶端以x-www-form-urlencoded編碼格式的字符串到PHP變量中。該函數有指定輸出變量和不指定輸出變量兩種使用方式。

以下示例是parse_str()的兩種使用方式。 

  1. <?php  
  2. $str="first=value&arr[]=foo+bar&arr[]=baz" 
  3. // 第一種:當指定輸出變量時  
  4. parse_str($str,$output);  
  5. echo $output['first']; // value  
  6. echo $output['arr'][0]; // foo bar  
  7. echo $output['arr'][1]; // baz  
  8. // 第一種:當不指定輸出變量時  
  9. parse_str($str);  
  10. echo $first; // value  
  11. echo $arr[0]; // foo bar  
  12. echo $arr[1]; // baz  
  13. ?> 

在不指定輸出變量的情況下,極易出現變量覆蓋,影響正常業務邏輯,例如以下形式。 

  1. <?php  
  2. parse_str($GLOBALS['HTTP_RAW_POST_DATA']); //獲取POST中的變量造成變量覆蓋  
  3. if(authenticated_user()) { // 認證用戶是否登錄  
  4. $authorized=true 
  5.  
  6. ?> 

當用戶在提交的參數中直接提交authorized=true時,parse_str()函數通過解析POST中的authorized并且將值設置為true。此時,無須執行if條件內部語句即可將authorized的值設置為true,就跳過了用戶驗證邏輯,造成任意登錄。

為了避免全局變量覆蓋的發生,應盡量使用指定輸出變量的方式。以下是修復后的代碼。 

  1. <?php  
  2. parse_str($_POST,$output);  
  3. if(authenticated_user($output['username'],$output['password'])) { // 認證用戶是否登錄  
  4. $authorized=true 
  5.  

 

責任編輯:龐桂玉 來源: 計算機與網絡安全
相關推薦

2011-09-14 10:38:39

2020-10-14 11:30:10

PHP網絡安全加密

2020-11-06 15:00:58

PHPMySQL數據庫

2020-11-09 15:49:38

PHPMemcache網絡安全

2020-11-05 10:20:54

前端編碼規范安全漏洞

2023-08-28 16:22:06

2018-10-06 05:00:53

2016-10-10 00:18:27

2012-06-29 09:27:51

2012-06-28 09:45:58

2010-08-30 12:08:05

2020-10-24 14:10:26

PHP網絡安全人機識別

2013-06-05 09:51:04

2015-07-31 09:27:56

安全編碼代碼審計Python

2020-08-30 14:34:42

Java語言安全編碼web安全

2009-11-24 13:17:16

PHP安全驗證數據

2009-07-03 14:31:51

2009-02-23 09:11:21

2009-12-11 15:28:02

PHP安全防護

2009-12-08 09:51:10

PHP intval函
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 黄色一级大片在线免费看产 | 成人福利网站 | 少妇一区二区三区 | 亚洲国产成人精品久久久国产成人一区 | 国产精品资源在线观看 | 黄色电影在线免费观看 | 欧美一级黄带 | av中文字幕网 | 亚洲一区二区三区免费 | 久久久国产精品 | 国产精品视频免费观看 | 在线免费国产视频 | 国产最新视频在线 | 亚洲精品成人在线 | 日韩在线视频免费观看 | 欧美在线观看一区 | 久久99精品视频 | 成人福利网站 | 国产精品99久久久久久久久久久久 | 中文在线日韩 | 久久9久 | 黄色国产 | 91偷拍精品一区二区三区 | 成人一区二区三区 | 一区二区在线观看免费视频 | 国产高清在线观看 | 国产精品久久久av | 国产精品成人在线播放 | 久草网在线视频 | 中文字幕高清 | 一区亚洲 | 福利片一区二区 | 日韩免费一区二区 | 免费中文字幕日韩欧美 | 成人av看片 | 亚洲精品久久久9婷婷中文字幕 | 久久人体视频 | 国产一级视频在线 | 日韩免费视频一区二区 | 久久毛片 | 久久精品国产一区二区三区不卡 |