用户名:
密 码: 记住
您当前的位置:首页 > 网络编程 > php教程

php substr_replace替换指定位置字符与内存破坏漏洞

时间:2015-01-23  来源:西部数据  作者:西部数据

php substr_replace替换指定位置字符与内存破坏漏洞.

提示和注释

注释:如果 start 是负数且 length 小于等于 start,则 length 为 0.

$username = "zongzi"; echo substr_replace($username,'**','1','2');

定义和用法:substr_replace() 函数把字符串的一部分替换为另一个字符串.

语法:substr_replace(string,replacement,start,length)

参数 描述

string 必需,规定要检查的字符串.

replacement 必需,规定要插入的字符串.

start 必需,规定在字符串的何处开始替换.

正数 - 在第 start 个偏移量开始替换

负数 - 在从字符串结尾的第 start 个偏移量开始替换

0 - 在字符串中的第一个字符处开始替换

charlist 可选,规定要替换多少个字符.

正数 - 被替换的字符串长度

负数 - 从字符串末端开始的被替换字符数

0 - 插入而非替换

功能同 php的substr_replace()

参数:被替换的内容,替换内容,起始位,替换长度,实例代码如下:

  1. function substr_replace(sourcecon,repcon,startx,lenx) 
  2.    dim reped 
  3.    reped = mid(sourcecon,startx,lenx) '取出原内容同样长度 
  4.    dim scleftx,scleft//开源软件:phpfensi.com 
  5.    scleftx = startx-1 
  6.    if scleftx<1 then 
  7.     scleft = "" 
  8.    else 
  9.     scleft = left(sourcecon,scleftx) 
  10.    end if 
  11.    substr_replace = replace(sourcecon,reped,repcon,startx,1) 
  12.    substr_replace = scleft&substr_replace 
  13. end function 

()中断内存破坏漏洞

bugraq id:

cve id:cve-2010-2190

cncve id:cncve-20102190

漏洞发布时间:2010-05-31

漏洞更新时间:2010-06-28

漏洞起因,设计错误.危险等级,低

影响系统:php 5.2 <= 5.2.13,php 5.3 <= 5.3.2

不受影响系统,危害,远程攻击者可以利用漏洞泄漏敏感信息.

攻击所需条件,攻击者必须访问使用substr_replace()函数的应用程序.

漏洞信息,php是一款流行的网络编程语言,php的substr_replace()函数存在信息泄漏问题:

  1. php_function(substr_replace) 
  2.     ... 
  3.     if (zend_parse_parameters(zend_num_args() tsrmls_cc, "zzz|z", &str, &repl, &from, &len) == failure) { 
  4.         return
  5.     } 
  6.      
  7.     if (z_type_pp(str) != is_array) { 
  8.         convert_to_string_ex(str); 
  9.     } 
  10.     if (z_type_pp(repl) != is_array) { 
  11.         convert_to_string_ex(repl); 
  12.     } 
  13.     if (z_type_pp(from) != is_array) { 
  14.         convert_to_long_ex(from); 
  15.     } 
  16.     if (argc > 3) { 
  17.         separate_zval(len); 
  18.         if (z_type_pp(len) != is_array) { 
  19.             convert_to_long_ex(len); 
  20.             l = z_lval_pp(len); 
  21.         } 
  22.     } else { 
  23.         if (z_type_pp(str) != is_array) { 
  24.             l = z_strlen_pp(str); 
  25.         } 
  26.     } 
  27.     if (z_type_pp(str) == is_string) { 
  28.         if ( 
  29.             (argc == 3 && z_type_pp(from) == is_array) ||  
  30.             (argc == 4 && z_type_pp(from) != z_type_pp(len)) 
  31.         ) { 
  32.             php_error_docref(null tsrmls_cc, e_warning, "'from' and 'len' should be of same type - numerical or array "); 
  33.             return_stringl(z_strval_pp(str), z_strlen_pp(str), 1);       
  34.         } 

使用不同类型的‘from’和'len'参数调用substr_replace()函数,会触发e_warning错误,如果php没有删除调用时通过引用传递功能,用户空间错误处理器会使用这个中断更改'str'参数类型,如果'str'类型更改为整数类型可导致泄漏任意内存,如果'str'更改为数组,允许泄漏使用重要内存偏移的哈希表.

来顶一下
返回首页
返回首页
推荐资讯
WiFi太不安全:7岁女孩11分钟内入侵公共网络 WiFi太不安全:7岁女孩11分钟内入侵近期刚刚发布研究说WiFi网络能获得人们手机里多少私人信息,
不服跑个分?人工智能也出现“刷分”乱象 不服跑个分?人工智能也出现“刷分2014年,人工智能领域突然爆发,成为了科研和科技创业的热门
相关文章
栏目更新
栏目热门