PHPKonf Istanbul PHP Conference 2019 - Call for Papers

Проблемы безопасности, связанные с нулевым байтом

Так как для работы с файловой системой PHP использует нижележащие C-функции, то в этом случае возможна крайне неожиданная обработка нулевого байта. Так как нулевой байт означает конец строки в C, то строки, содержащие такой байт, не будут трактоваться полностью, а только до той позиции, в которой находится этот байт. Следующий пример содержит уязвимый код, демонстрирующий эту проблему:

Пример #1 Скрипт, уязвимый к нулевому байту

<?php
$file 
$_GET['file']; // "../../etc/passwd\0"
if (file_exists('/home/wwwrun/'.$file.'.php')) {
    
// file_exists возвратит true, т.к. /home/wwwrun/../../etc/passwd существует
    
include '/home/wwwrun/'.$file.'.php';
    
// будет подключен файл /etc/passwd
}
?>

Таким образом, любая испорченная строка, используемая в операциях с файловой системой должна быть соответствующим образом проверена. Вот улучшенная версия предыдущего примера:

Пример #2 Корректная проверка входных данных

<?php
$file 
$_GET['file'];

// Белый список возможных значений
switch ($file) {
    case 
'main':
    case 
'foo':
    case 
'bar':
        include 
'/home/wwwrun/include/'.$file.'.php';
        break;
    default:
        include 
'/home/wwwrun/include/main.php';
}
?>
add a note add a note

User Contributed Notes 3 notes

up
9
Anonymous
4 years ago
Looks like this issue was fixed in PHP 5.3 https://bugs.php.net/bug.php?id=39863
up
5
J.D. Grimes
4 years ago
This issue has been fixed for file_exists(): https://bugs.php.net/bug.php?id=39863

It still exists for include|require(_once) as of this writing.
up
2
cornernote [at] gmail.com
3 years ago
clean input of null bytes:

<?php
$clean
= str_replace(chr(0), '', $input);
?>
To Top