WebjxCom提示:php内置函数intval()使用不当的
安全漏洞分析
一、描述
intval函数有个特性:"直到遇上数字或正负符号才开始做转换
,再遇到非数字或字符串结束时( )结束转换",在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些
安全判断导致安全
漏洞.
二、分析
PHP_FUNCTION(intval)
{
zval**num,**arg_base;
intbase;
switch(ZEND_NUM_ARGS()){
case1:
if(zend_get_parameters_ex(1,&num)==FAILURE){
WRONG_PARAM_COUNT;
}
base=10;
break;
case2:
if(zend_get_parameters_ex(2,&num,&arg_base)==FAILURE){
WRONG_PARAM_COUNT;
}
convert_to_long_ex(arg_base);
base=Z_LVAL_PP(arg_base);
break;
default:
WRONG_PARAM_COUNT;
}
RETVAL_ZVAL(*num,1,0);
convert_to_long_base(return_value,base);
}
Zend/zend_operators.c->>convert_to_long_base()
……
caseIS_STRING:
strval=Z_STRVAL_P(op);
Z_LVAL_P(op)=strtol(strval,NULL,base);
STR_FREE(strval);
break;
当intval函数接受到字符串型参数是调用convert_to_long_base()处理
,接下来调用Z_LVAL_P(op)=strtol(strval,NULL,base);通过strtol函数来处理参数
。 函数原型如下:
longintstrtol(constchar*nptr,char**endptr,intbase);
这个函数会将参数nptr字符串根据参数base来转换成长整型数,参数base范围从2至36,或0.参数base代表采用的进制方式,如base值为10则采用10进制,若base值为16则采用16进制等
。 流程为:
strtol()会扫描参数nptr字符串,跳过前面的空格字符,直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时( )结束转换,并将结果返回。
那么当intval用在if等的判断里面,将会导致这个判断实去意义,从而导致安全漏洞.
三、测试代码
//intval.php
$var="20070601";
if(intval($var))
echo"it'ssafe";
echo'$var='.$var;
echo"
";
$var1="1unionselect1,1,1fromadmin";
if(intval($var1))
echo"it'ssafetoo";
echo'$var1='.$var1;
四、实际应用
WordPress<=2.0.6wp-trackback.phpZend_Hash_Del_Key_Or_Index/sqlinjectionexploit
编辑整理