PHP中is_numeric函数十六进制绕过BUG 容易引发安全问题
2014-03-18 21:13
399 查看
0×00 简介
国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构
bool is_numeric ( mixed $var )
如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。
0×01 函数是否安全
接下来我们来看个例子,说明这个函数是否安全。
上面这个片段程序是判断参数s是否为数字,是则返回数字,不是则返回0,然后带入数据库查询。(这样就构造不了sql语句)
我们把‘1 or 1’ 转换为16进制 0x31206f722031 为s参数的值
程序运行后,我们查询数据库看看,如下图:
如果再重新查询这个表的字段出来,不做过滤带入另一个SQL语句,将会造成2次注入.
0×02 总结
尽量不要使用这函数,如果要使用这个函数,建议使用规范的sql语句,条件加入单引号,这样16进制0x31206f722031就会在数据库里显示出来。而不会出现1 or 1。
国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构
bool is_numeric ( mixed $var )
如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。
0×01 函数是否安全
接下来我们来看个例子,说明这个函数是否安全。
$s = is_numeric($_GET['s'])?$_GET['s']:0; $sql="insert into test(type)values($s);"; //是 values($s) 不是values('$s') mysql_query($sql);
上面这个片段程序是判断参数s是否为数字,是则返回数字,不是则返回0,然后带入数据库查询。(这样就构造不了sql语句)
我们把‘1 or 1’ 转换为16进制 0x31206f722031 为s参数的值
程序运行后,我们查询数据库看看,如下图:
如果再重新查询这个表的字段出来,不做过滤带入另一个SQL语句,将会造成2次注入.
0×02 总结
尽量不要使用这函数,如果要使用这个函数,建议使用规范的sql语句,条件加入单引号,这样16进制0x31206f722031就会在数据库里显示出来。而不会出现1 or 1。
相关文章推荐
- PHP中is_numeric函数十六进制绕过0day
- php不能上传is_uploaded_file函数引发的问题
- [PHP四六级] 腾讯笔试之is_writeable函数bug问题
- 关于PHP安全配置绕过问题的一些说明
- 关于PHP安全配置绕过问题的一些说明
- PHP的strcmp函数引发的安全问题
- PHP开发安全问题总结
- 容易被忽视的一些PHP问题
- PHP和MySQL Web开发读书笔记--电子商务的安全问题
- PHP代码审计笔记--弱类型存在的安全问题
- ownCloud10BUG问题 – PHP is apparently set up to strip inline doc blocks...
- 使用Chroot解决PHP的运行安全问题
- is_writeable函数bug问题
- is_uploaded_file函数引发的不能上传文件问题
- 使用Chroot解决PHP的运行安全问题
- PHP开发需要注意的安全问题
- 【常见Web应用安全问题】---9、PHP code injection
- 记录ICallbackEventHandler 同时并发访问容易引发的问题
- 不可小视灰尘容易引发电脑大问题
- PHP保持SESSION问题以及由SESSION性能引发的一些思考