博客
关于我
PHP安全之道学习笔记2:编码安全指南
阅读量:416 次
发布时间:2019-03-06

本文共 1347 字,大约阅读时间需要 4 分钟。

编码安全指南

编程本身就应该是一门艺术,而安全编程更是一种在刀尖上舞蹈的艺术,不仅要小心脚下的锋利寒刃,更要小心来自网络黑客或攻击者的狂轰乱炸。

- by code artist

  • 1.hash比较的缺陷
    经过试验发现,当Hash值以"0e"开头且后面都为数字,当和数字进行比较的时候总会被判断和0相等

例如:

var_dump('0e1327544' == 0); // bool(true)

当密码被md5计算后,可能会以"0e"开头,下面这个例子可以绕过密码验证。

经过我的验证PHP 7.1.x后没有这种问题。

更安全的hash比较:

可以使用内置函数hash_equals()来比较hash值。(PHP版本必须是5.6及其以上)

if (hash_equals($password_from_db, md5($password)) {     .....// other logic }
  • 2.bool比较的缺陷

json_decode和unserialize函数可能将部分结构解析成bool值,造成一些比较上的缺陷。

先举例json_decode的案例:

执行结果为:login success

这样利用bool比较的漏洞就绕过了登录或者授权验证。

unserialize过程相逆,结果类似,也会出现安全问题。

正确的做法还是使用"==="来进行比较,这不光是php,包括一些其他脚本语言或者静态语言,都请严谨地使用全等于符号进行比较。

  • 3.数值比较

PHP虽然是弱类型语言,但是数据类型也有数值范围。对于整型而言,最大值为PHP_INT_MAX(即9223372036854775807)

攻击者可以利用最大值越界,绕过一些验证,如登录、账号充值等等。

举例:

$a = 9223372036854775807;$b = 9223372036854775827;var_dump($a === $b); // bool(true)var_dump($a % 100); // int(0)

由此,可见全等号(===)也不是万能的,具体场景下要更小心。经验证,PHP7.1.x后不会出现该问题,5.x的可能出现。

在实际业务逻辑里面一定要注意判断最大值问题,避免越界带来的问题。

当使用超长浮点数变量的时候,PHP也会出错。

同理,2.999999999999也会被当成3,这就是超越浮点数精度造成的偏差。

解决办法有很多,最简单的就是用is_int()函数进行判断,如果不是整型,则报错或做错误处理。

  • 4.switch缺陷

当用case判断数字的时候,switch会把参数转换成int类型进行计算,代码如下:

最后输出:1 hacker here!

所以,请使用is_numeric()函数进行判断,保证数据类型如预期的一致。

  • 5.数组缺陷。
    in_array()和array_search()函数在没有使用严格模式的情况下会用松散比较,可能造成一些错误。
    例如:

总的来说,PHP工程师对于这种弱类型语言的使用上要更加小心,虽然平时写起业务来“短平快”,但安全编程也不要忘记,能用上hint的高版本PHP就进行标注清楚入参、出参,让PHP代码更加健壮。

转载地址:http://eksuz.baihongyu.com/

你可能感兴趣的文章
使用命令把SpringBoot项目打包成可运行的jar包(简洁,操作性强)
查看>>
List数组排序
查看>>
VMware vSphere 离线虚拟机安装 BIND 9
查看>>
dojo/request模块整体架构解析
查看>>
Javascript定时器学习笔记
查看>>
dojo的发展历史
查看>>
Python存储系统(Redis)
查看>>
C语言指针收藏
查看>>
C#搞个跨平台的桌面NES游戏模拟器
查看>>
手把手教你安装Eclipse最新版本的详细教程 (非常详细,非常实用)
查看>>
《带你装B,带你飞》pytest成魔之路4 - fixture 之大解剖
查看>>
互联网App应用程序测试流程及测试总结
查看>>
根据轨迹分析出用户家在哪
查看>>
PostgreSQL查询表名称及表结构
查看>>
如何使用google搜索?
查看>>
Redis分布式锁的正确实现方式
查看>>
设计模式-抽象工厂模式
查看>>
IntelliJ IDEA 中,项目文件右键菜单没有svn选项解决办法
查看>>
IDEA 调试Java代码的两个技巧
查看>>
Vue 数组和对象更新,但视图未更新,背后的故事
查看>>