您当前位置: 首页 »

敏感函数

分类目录归档: 敏感函数 - 第2页

mt_rand()

最近看到p牛在圈子分享文章php的随机数的安全性分析,于是自己翻了翻自己的笔记,找到一篇之前的文章,记录一下

一、函数原型及说明

int mt_rand ( int $min , int $max )

min  可选的、返回的最小值(默认:0)

max  可选的、返回的最大值(默认:mt_getrandmax())

readmore

addslashes()

一、函数原型及说明

string addslashes ( string $str )在一些特殊字符【单引号(’)、双引号(”)、反斜线()与 NUL(NULL 字符)】前加上反斜线并返回字符串。返回的值是转义后的字符串。

二、函数风险及原理

1.人为习惯

大概分为两种情况,第一种情况是当GPC关闭时,模拟GPC,第二种情况是在数据库语句中变量没有使用单引号包围,导致不用输入单引号即可以注入

readmore

iconv()

一、函数原型及使用说明

string iconv ( string $in_charset , string $out_charset , string $str )

iconv()的作用是将字符串 str 从 in_charset 转换编码到 out_charset。如果你在 out_charset 后添加了字符串 //TRANSLIT,将启用转写(transliteration)功能。这个意思是,当一个字符不能被目标字符集所表示时,它可以通过一个或多个形似的字符来近似表达。 如果你添加了字符串 //IGNORE,不能以目标字符集表达的字符将被默默丢弃。 否则,str 从第一个无效字符开始截断并导致一个 E_NOTICE。

readmore

move_uploaded_file()

php任意文件上传 CVE-2015-2348 漏洞涉及的版本存在于PHP5.4.38-5.6.6

漏洞分析:

move_uploaded_file()函数,这个函数是将上传的文件移动到新位置.

$destination为move_uploaded_file的保存文件名,如果可控,可以使用%00截断的方法来达到上传任意文件的目的。

readmore

session_id()

session_id()在最新版的php中存在一个bug,当session_id()出现特殊字符时,虽然会报错,但是并不会重置,导致session_id()可控,如果使用session_id()生成token的话将是不安全的。

这里的最新版应该是php7,我本地装的php5.6,测试失败,所以,并没有复现,先转一下原文,等以后有空搭环境了再复现吧。

直接请求test.php文件返回:

readmore