您的位置 » 首页 » 代码审计 » 代码审计:PHP中is_numeric函数十六进制绕过BUG 容易引发安全问题

代码审计:PHP中is_numeric函数十六进制绕过BUG 容易引发安全问题

发表于3年前 | 作者: seay | 分类: 代码审计 | 孵化于:2014年03月09日 | 文章热度:5,986 次 全屏阅读

显示不全请点击全屏阅读

0×00 简介
国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构
bool is_numeric ( mixed $var )
如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。

0×01 函数是否安全
接下来我们来看个例子,说明这个函数是否安全

$s = is_numeric($_GET['s'])?$_GET['s']:0;
$sql="insert into test(type)values($s);";  //是 values($s) 不是values('$s')
mysql_query($sql);

上面这个片段程序是判断参数s是否为数字,是则返回数字,不是则返回0,然后带入数据库查询。(这样就构造不了sql语句)
我们把‘1 or 1’ 转换为16进制 0x31206f722031 为s参数的值
程序运行后,我们查询数据库看看,如下图:

如果再重新查询这个表的字段出来,不做过滤带入另一个SQL语句,将会造成2次注入.
0×02 总结
尽量不要使用这函数,如果要使用这个函数,建议使用规范的sql语句,条件加入单引号,这样16进制0x31206f722031就会在数据库里显示出来。而不会出现1 or 1。

摘自:http://www.leesec.com/archives/313

Tags:

代码审计,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/3734/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有3个筒子的人留下了脚印...

  • helen 说:
    1楼
    2014 年 3 月 13 日 上午 11:21 回复

    呵呵。标题写错了。多了一个B啊。
    is_numeric

    • 【管理员】seay 说:
      2014 年 3 月 14 日 上午 8:31 回复

      感谢

  • xuewl 说:
    2楼
    2014 年 5 月 10 日 下午 5:17 回复

    话说这问题主要不是出在is_numeric 里,而是SQL值里不写引号。这漏洞的利用偶然性太大,现在流行的CMS程序应该没有这样明显的BUG

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)