php代码审计基础
0x00 前言
代码审计指的是对源代码进行检查,寻找代码中的bug以及安全缺陷(漏洞)。本文章主要是PHP代码审计的一些基础知识,包括函数的用法,漏洞点,偏向基础部分,先记住一句话”一切存在用户输入的地方都有可能存在漏洞”。
0x01 代码执行
代码执行是代码审计当中较为严重的漏洞,主要是一些命令执行函数的不适当使用。那么,常见的能够触发这类漏洞的函数有哪些呢?
想必大家对eval()函数应该并不陌生,简而言之eval()函数就是将传入的字符串当作 PHP 代码来进行执行。
1 |
|
返回值
eval() 返回 NULL,除非在执行的代码中 return了一个值,函数返回传递给 return的值。PHP7开始,执行的代码里如果有一个parse error,eval() 会抛出 ParseError 异常。在 PHP 7 之前,如果在执行的代码中有 parse error,eval() 返回FALSE,之后的代码将正常执行。无法使用set_error_handler()捕获 eval() 中的解析错误。
也就是说,我们在利用eval()函数的时候,如果我们传入的字符串不是正常的代码格式,那么就会抛出异常。所以PHP7和PHP5在这部分最大的不同是什么呢?简而言之,PHP5在代码错误格式错误之后仍会执行,而PHP7在代码发生错误之后,那么eval()函数就会抛出异常,而不执行之后的代码。
示例:
1 |
|
执行结果——>This is a PHP7
那么如果我要执行系统命令呢?这个时候就需要用到PHP中的system函数。
1 |
|
执行结果——>����\cnaqadmin

那么到此,我们就可以结合其他姿势通过这个函数实现任意代码执行了。
PHP 5
1 |
|
PHP 7
1 |
|
参数
- assertion
断言。在PHP 5 中,是一个用于执行的字符串或者用于测试的布尔值。在PHP 7 中,可以是一个返回任何值的表达式,它将被执行结果用于判断断言是否成功。
- description
如果assertion失败了,选项description将会包含在失败信息里。
- exception
在PHP 7中,第二个参数可以是一个Throwable对象,而不是一个字符串,如果断言失败且启用了assert.exception,那么该对象将被抛出。
assert()配置
配置项 | 默认值 | 可选值 |
---|---|---|
zend.assertions | 1 | 1 - 生成和执行代码(开发模式) 0 - 生成代码,但在执行时跳过它 -1 - 不生成代码(生产环境) |
assert.exception | 0 | 1 - 断言失败时抛出,可以抛出异常对象,如果没有提供异常,则抛出AssertionError对象实例 0 - 使用或生成Throwable,仅仅是基于对象生成的警告而不是抛出对象(与PHP 5 兼容) |
所以搞了这么多,assert()函数到底是干什么的呢?用我的理解来说,assert()函数是处理异常的一种形式,相当于一个if条件语句的宏定义一样。
一个PHP 7 中的示例
1 |
|
执行结果——>因为1不等于2,所以前面断言失败,抛出异常
这里就是实例化一个对象,用这个对象来抛出异常。
一个php 5 中的示例
1 |
|
执行结果——>Warning: assert(): 前面断言失败,抛出异常 failed in D:\phpstudy_pro\WWW\1.php on line 2
1 |
|
执行结果——>Warning: assert(): Assertion failed in D:\phpstudy_pro\WWW\1.php on line 2
所以PHP 7 相较于PHP 5 就是多了个用Throwable来发出警告。
那么,如果前面断言成功呢?会发生什么呢?来个最简单,也是我们比较喜欢的示例
1 |
|
执行结果——>����\cnaqadmin
这段代码在PHP 5 和PHP 7 中都会返回命令执行结果,虽然PHP 7 中对断言函数的参数稍作了改变,但是为了兼容低版本,所以还是会直接返回结果。
通过函数名字我们也应该能够了解函数大概作用,此函数执行一个正则表达式的搜索和替换。
mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] )
搜索 subject 中匹配 pattern 的部分, 以 replacement 进行替换。
参数说明:
- $pattern: 要搜索的模式,可以是字符串或一个字符串数组。
- $replacement: 用于替换的字符串或字符串数组。
- $subject: 要搜索替换的目标字符串或字符串数组。
- $limit: 可选,对于每个模式用于每个 subject 字符串的最大可替换次数。 默认是-1(无限制)。
- $count: 可选,为替换执行的次数。
那这个函数跟我们命令执行有什么关系呢?仅仅看上面的官方解释似乎看不出什么,但是preg_repace()有一个模式是/e模式,这个模式就会发生代码执行的问题,为什么呢?
看一个案例
1 |
|
上面这段我们需要注意的就是\1,\1在正则表达式是反向引用的意思,简而言之就是指定一个子匹配项。
针对上面案例,我们来个payload:
1 |
|
所以语句就成了这样preg_replace(‘/(.*)/ei’, ‘strtolower(“\1”)’, {${phpinfo()}});
那么我们直接把这段代码放到页面
1 |
|
访问页面,结果如下:

我们看到成功执行了代码。
但是这里我是直接将这段代码写到了文件里,那么如果我们是通过GET传参得到参数,这里针对上面那个案例就需要注意一点,在通过GET传参时,.*会被替换为_*导致我们要的正则被替换了,达不到我们的效果,所以这里可用使用一些其他的正则表达式来达到目的,比如通过GET传参时我们的参数可以传入\S*从而达到同样目的。所以以后再遇到这个函数的时候,要留个心眼了。不过,这里要补充一点,就是preg_replace()函数在PHP 7 后便不再支持,使用preg_replace_callback()进行替换了,取消了不安全的\e模式。
create_function()用来创建一个匿名函数
create_function( string $args, string $code) : string
参数
- string $args 声明的函数变量部分
- string $code 要执行的代码
返回值
返回唯一的函数名称作为字符串或者返回FALSE错误
create_function()函数在内部执行eval()函数,所以我们就可以利用这一点,来执行代码。当然正因为存在安全问题,所以在PHP 7.2 之后的版本中已经废弃了create_function()函数,使用匿名函数来代替。所以这里为了演示这个函数,我采用的是PHP 5 的环境。那么这个函数到底怎么用呢?
那么来看我写的一个简单的案例
1 |
|
执行结果——>����\cnaqadmin

我们看到使用此函数为我们相当于创造了一个匿名的函数,给它赋以相应的变量,就执行了我们要执行的代码。
那么接下来我们来看一个简单的案例
1 |
|
这个主要功能就是实现排序,这段代码就调用了create_function()函数,那么我们能否利用这个函数执行我们想要执行的代码呢?
当然可以,我们只需要在传参时将前面的符号闭合,然后输入我们想要执行的代码即可。
1 |
|
看到这里,你可能会有稍微疑惑,就是你闭合就闭合吧,为什么后面多了个;},不知道你是否想到了这一点?
那么我就来分析一下这个,上面的那段执行代码,实际上就是一个匿名函数的创建,既然是一个函数,注意是一个函数,那么你觉得有没有花括号呢?看我如下代码
1 |
|
可以看到,我们借用了匿名函数的位置,插入了我们要执行的代码,然后等这个匿名函数被create_function当作$code执行的时候,是不是代码就被执行了。
结果:

那么creat_function函数还有别的用法吗?我们将上面一个案例简单的修改一下,代码如下:
1 |
|
代码简单的来看,我们只需要执行$onefunc就能得到flag,但是我们不知道这个函数的名称。如果在不知道函数名称的情况下执行函数呢?这里就用到了creat_function函数的一个漏洞。这个函数在creat之后会自动生成一个函数名为%00lambda_%d的匿名函数。%d的值是一直递增的,会一直递增到最大长度直到结束。所以这里可以通过多进程或者多线程访问,从而看到flag。
所以,以后再代码中如果看到调用create_function()要小心一点,但是如果是CTF题目的话,不会这么直接就吧这个函数暴露给你,它可能会用到拼接或者替换来构造这个函数。最后再强调一下,create_function函数在PHP 7.2 版本之后就已经被废弃了。
array_map()为数组的每个元素应用回调函数
1 |
|
array_map():返回数组,是为 array1 每个元素应用 callback函数之后的数组。callback 函数形参的数量和传给array_map() 数组数量,两者必须一样。
参数
- callback:回调函数,应用到每个数组里的每个元素。
- array1:数组,遍历运行callback函数。
- …:数组列表,每个都遍历运行callback函数。
返回值
返回数组,包含callback函数处理之后array1的所有元素。
说了这么多官方的函数解释,那么这个函数到底如何使用呢?简而言之,这个函数的作用可以这么直白的解释一下。你本来有一个数组,然后我通过array_map函数将你这个数组当作参数传入,然后返回一个新的数组。见下图。

代码示例:
1 |
|
通过上述代码,我们大概知道这个函数就是调用回调函数(用户自定义的函数)来实现对现有数组的操作,从而得到一个新的数组。
那么功能我知道了,可是这个和代码执行有什么关系呢?如何能够利用这个函数执行代码呢?且看下面所示代码。
1 |
|
执行结果——>����\cnaqadmin array(1) { [0]=> string(14) “����\cnaqadmin” }

这段代码就是,通过array_map()这个函数,来调用用户自定义的函数,而用户这里的回调函数其实就是system函数,那么就相当于我们用system函数来对旧数组进行操作,得到新的数组,那么这个新的数组的结果就是我们想要的命令执行的结果了。
call_user_func()是把第一个参数作为回调函数调用
1 |
|
参数
第一个参数callback是被调用的回调函数,其余参数是回调函数的参数。
- callback:即将被调用的回调函数
- parameter:传入回调函数的参数
这个函数还是非常好理解的,看一段简单的示例代码
1 |
|
执行结果——>
我是参数1
我是参数2
可以看到此函数作用就是调用了笔者自定义的函数。那么这个如何实现代码执行呢?好说,你在前面自定义的函数中加入能执行命令的代码不久可以代码执行了。
示例代码:
1 |
|
执行结果——>����\cnaqadmin

这个函数名称跟上没什么大的差别,唯一的区别就在于参数的传递上,这个函数是把一个数组作为回调函数的参数
call_user_func_array( callable $callback, array $param_arr) : mixed
参数
- callback:被调用的回调函数
- param_arr:要被传入回调函数的数组,这个数组需要是索引数组
示例代码
1 |
|
执行结果——>
我是参数1
我是参数2
示例代码:
1 |
|
执行结果——>����\cnaqadmin
用回调函数过滤数数组中的单元
array_filter( array $array[, callable $callback[, int $flag = 0]] ) : array
依次将array数组中的每个值传到callback函数。如果callback函数返回true,则array数组的当前值会被包含在返回的结果数组中。数组的键名保留不变。
参数
- array:要循环的数组
- callback:使用的回调函数。如果没有提供callback函数,将删除array中所有等值为FALSE的条目。
- flag:决定callback接收的参数形式
代码示例(这里看官方的就行,很详细):
1 |
|
执行结果——>
1 |
|
从上面代码我们知道,这个函数作用其实就是过滤,只不过这个过滤调用的是函数,而被过滤的是传入的参数。到这里你心里有没有代码执行的雏形了?
代码示例:
1 |
|
执行结果——>����\cnaqadmin

使用用户自定义的比较函数对数组中的值进行排序
1 |
|
参数
- array:输入的数组
- cmp_function:在第一个参数小于、等于或大于第二个参数时,该比较函数必须相应地返回一个小于、等于或大于0的数
代码示例:
1 |
|
执行结果——>
1 |
|
可见实现了逆序的功能。那么倘若我们把回调函数设计成能够执行代码的函数,是不是就可以执行我们想要的代码了呢?
代码示例:
1 |
|
POST传参: x=phpinfo();
usort的参数通过GET传参,第一个参数也就是$_GET[0],随便传入一个数字即可。第二个参数也就是$_GET[1]是我们要调用的函数名称,这里采用的是assert函数。
执行结果:

这个跟上一个差不多,区别不是很大。此函数对数组排序并保持索引和单元之间的关联。也就是说你这个排完序之后呢,它原来对应的索引也会相应改变,类似于“绑定”。
1 |
|
1
参数
- array:输入的数组
- value_compare_func:用户自定义的函数
这里用的仍然官方例子(比较好理解)
1 |
|
1 |
|
我们发现,在排完序之后索引也跟着值的位置变化而变化了。那么代码执行的示例代码其实也和上一个差不多。
代码示例:
1 |
|
执行结果——> ?a=assert POST 传参:x=phpinfo();
0x02 命令执行
说完代码执行,我们再来看看命令执行。常见的命令执行函数有哪些呢?
这个函数想必我们都是比较熟悉的,此函数就是执行外部指令,并且显示输出
system( string $command[, int &$return_var] ) : string
参数
- command:必需。要执行的命令
- return_var:可选。若设置了这个参数,那么命令执行后的返回状态就会被放到这个变量中
示例代码:
1 |
|
执行结果——>����\cnaqadmin

这个其实和上面system函数没有太大区别,都是执行外部程序指令,只不过这个函数多了一个参数,可以让我们把命令执行输出的结果保存到一个数组中。
exec( string $command[, array &$output[, int &$return_var]] ) : string
参数
- command:必需。要执行的命令
- output:可选。如果设置了此参数,那么命令执行的结果将会保存到此数组。
- return_var:可选。命令执行的返回状态。
1 |
|
执行结果——>
执行结果——>����\cnaqadmin
此函数通过shell环境执行命令,并且将完整的输出以字符串的方式返回。如果执行过程中发生错误或者进程不产生输出,那么就返回NULL
1 |
|
参数
- cmd:要执行的命令
代码示例:
1 |
|
执行结果——>
执行结果——>����\cnaqadmin
执行外部程序并且显示原始输出。既然我们已经有执行命令的函数了,那么这个函数我们什么时候会用到呢?当所执行的Unix命令输出二进制数据,并且需要直接传送到浏览器的时候,需要用此函数来替代exec()或system()函数
passthru( string $command[, int &$return_var] ) : void
参数
- command:要执行的命令
- return_var:Unix命令的返回状态将被记录到此函数。
代码示例:
第一你可以这么写
1 |
|
第二你可以这么写
1 |
|
在当前进程空间执行指定程序。关键点就在于进程空间,倘若我现在设定一个条件,你只有在某个子进程中才能读取phpinfo,那这个时候,我们就需要用到这个函数了。
pcntl_exec( string $path[, array $args[, array $envs]] ) : void
参数
- path:path必须时可执行二进制文件路径或在一个文件第一行指定了一个可执行文件路径标头的脚本(比如文件第一行是#!/usr/local/bin/perl的perl脚本)
- args:此参数是一个传递给程序的参数的字符串数组
- envs:环境变量,这个想必大家都很熟悉,只不过这里强调一点,这里传入的是数组,数组格式是 key => value格式的,key代表要传递的环境变量的名称,value代表该环境变量值。
示例代码:
1 |
|
此函数使用command参数打开进程文件指针。如果出错,那么该函数就会返回FALSE。
1 |
|
参数
- command:要执行的命令
- mode:必需。规定连接的模式
- r:只读
- w:只写(打开并清空已有文件或创建一个新文件)
代码示例:
1 |
|
1 |
|
此函数执行一个命令,并且打开用来输入或者输出的文件指针
proc_open( string $cmd, array $descriptorspec, array &$pipes[, string $cwd = NULL[, array $env = NULL[, array $other_options = NULL]]] )
此函数其实和popen函数类似,都是执行命令
参数
- cmd:要执行的命令
- descriptorspec:索引数组。数组中的键值表示描述符,元素值表示 PHP 如何将这些描述符传送至子进程。0 表示标准输入(stdin),1 表示标准输出(stdout),2 表示标准错误(stderr)。
- pipes:将被置为索引数组,其中的元素是被执行程序创建的管道对应到PHP这一段的文件指针。
- cwd:要执行命令的初始工作目录。必需是绝对路径。此参数默认使用 NULL(表示当前 PHP 进程的工作目录)
- env。要执行命令所使用的环境变量。此参数默认为 NULL(表示和当前 PHP 进程相同的环境变量)
- other_options:可选。附加选项
- suppress_errors (仅用于 Windows 平台):设置为 TRUE 表示抑制本函数产生的错误。
- bypass_shell (仅用于 Windows 平台):设置为 TRUE 表示绕过 cmd.exe shell。
说白了,其实就是执行命令,只不过其中多了一些选项,包括目录的,环境变量的等。
示例代码:
1 |
|
0x03 文件包含
include将会包含语句并执行指定文件
include ‘filename’;
关键点就在于执行指定文件,执行给了我们代码执行的机会。倘若此时我们构造了一个后门文件,需要在目标机器执行进行shell反弹,那么如果代码中有include而且没有进行过滤,那么我们就可以使用该函数来执行我们的后门函数。下面我来演示一下。
示例代码(3.php):
1 |
|
示例代码(2.php):(上面得命令执行代码)
执行结果:

include_once与include没有太大区别,唯一的其区别已经在名称中体现了,就是相同的文件只包含一次。其他功能和include_once一样,只是增加对每个文件包含的次数。
require的实现和include功能几乎完全相同,那既然一样为什么还要多一个这样的函数呢?( 我也不知道)
其实两者还是有点区别的,什么区别呢?这么说,如果你包含的文件的代码里面有错误,你觉得会发生什么?是继续执行包含的文件,还是停止执行呢?所以区别就在这里产生了。
require在出错时会导致脚本终止,而include在出错时只是发生警告,脚本还是继续执行。
这个我觉得你看完上面的,应该就懂了。这两者关系和include与include_once的关系是一样的。
文件包含有很多利用手段,其中在实际环境中,例如我们向服务器写入了后门,但是我们无法直接连接服务器,那么如果有文件包含函数,我们可以通过文件包含函数包含执行我们的后门函数,让服务器反弹连接我们。岂不美哉。
0x04 文件读取(下载)
函数功能是将整个文件读入一个字符串
1 |
|
参数
- filename:要读取文件的名称。
- include_path:可选。如果也想在 include_path 中搜索文件,可以设置为1。
- context:可选。规定句柄的位置。
- start:可选。规定文件中开始读取的位置。
- max_length:可选。规定读取的字节数。
代码示例:
1 |
|
执行结果——>qwer asd zxcxz

此函数将打开一个文件或URL,如果 fopen() 失败,它将返回 FALSE 并附带错误信息。我们可以通过在函数名前面添加一个 @ 来隐藏错误输出。
1 |
|
参数
- filename:必需。要打开的文件或URL
- mode:必需。规定访问类型(例如只读,只写,读写方式等,方式的规定和其他语言的规定方式一致)
- include_path:可选。就是你可以指定搜索的路径位置,如果要指定的话,那么该参数要指定为1
- context:可选。规定句柄的环境。
代码示例:
1 |
|
执行结果——>qwer asd zxcxz
这段代码中其实也包含了fread的用法。因为fread仅仅只是打开一个文件,要想读取还得需要用到fread来读取文件内容。
这个函数刚才在上个函数中基本已经演示过了,就是读取文件内容。这里代码就不再演示了,简单介绍一下参数和用法。
string fread ( resource $handle , int $length )
参数
从打开的文件中读取一行
fgets(file,length)
参数
- file:必需。规定要读取的文件。
- length:可选。规定要读取的字节数。默认是1024字节。
可以看出这个函数和之前的fread区别不是很大,只不过这个读取的是一行。
这个函数跟上个没什么差别,也是从打开的文件中读取去一行,只不过过滤掉了 HTML 和 PHP 标签。
fgetss(file,length,tags)
参数
- file:必需。要检查的文件。
- length:可选。规定要读取的字节数,默认1024字节。
- tags:可选。哪些标记不去掉。
代码示例:
1 |
|
demo.html代码
demo
执行结果——>
demo
这个函数从名称基本就知道它是干啥的了,读文件用的。此函数将读取一个文件,并写入到输出缓冲中。如果成功,该函数返回从文件中读入的字节数。如果失败,该函数返回 FALSE 并附带错误信息。
readfile(filename,include_path,context)
参数
- filename:必需。要读取的文件。
- include_path:可选。规定要搜索的路径。
- context:可选。规定文件句柄环境。
代码示例:
1 |
|
执行结果——>demo
我们看到不仅输出了所有内容,而且还输出了总共长度。但是没有输出换行。
把文件读入到一个数组中,数组中每一个元素对应的是文件中的一行,包括换行符。
file(path,include_path,context)
参数
- path:必需。要读取的文件。
- include_path:可选。可指定搜索路径。
- context:可选。设置句柄环境。
代码示例:
1 |
|
执行结果——> Array ( [0] => qwer [1] => asd[2] => zxcxz )

从名称可以看出,这个函数不是读取一个简单的文件。它的功能是解析一个配置文件(ini文件),并以数组的形式返回其中的位置。
1 |
|
参数
- file:必需。要读取的ini文件
- process_sections:可选。若为TRUE,则返回一个多维数组,包括了详细信息
代码示例:
1 |
|
demo.ini内容:
1 |
|
执行结果——>Array ( [me] => Robert [you] => Peter [first] => http://www.example1.com [second] => https://www.example2.com )

文件读取这块内容没什么好说的,不难,大多只是基本的应用。重点文件读取如果没有设置权限和过滤参数,那就问题大了,我们就可以任意文件读取了。
补充:什么是句柄?
开局先给一段代码
1 |
|
在这段代码中$file就是一个句柄。句柄关键点在“柄”,后面的fopen是一个资源,好比一口锅,而前面的$file就好比这个锅的把手。那么以后我们在操作的时候操作把手就行了。通过这个把手我们可以间接操作比较大的资源。其实也类似C语言中的指针,只是一个标识。
0x05 文件上传
此函数是将上传的文件移动到新位置。
1 |
|
参数
- file:必需。规定要移动的文件。
- newloc:必需。规定文件的新位置。
本函数检查并确保由 file 指定的文件是合法的上传文件(即通过 PHP 的 HTTP POST 上传机制所上传的)。如果文件合法,则将其移动为由 newloc 指定的文件。
如果 file 不是合法的上传文件,不会出现任何操作,move_uploaded_file() 将返回 false。
如果 file 是合法的上传文件,但出于某些原因无法移动,不会出现任何操作,move_uploaded_file() 将返回 false,此外还会发出一条警告。
代码示例:
1 |
|
这段代码就是直接接收上传的文件,没有进行任何的过滤,那么当我们上传getshell的后门时,就可以直接获取权限,可见这个函数是不能乱用的,即便要用也要将过滤规则完善好,防止上传不合法文件。
0x06 文件删除
此函数用来删除文件。成功返回 TURE ,失败返回 FALSE。
1 |
|
参数
- filename:必需。要删除的文件。
- context:可选。句柄环境。
我们知道,一些网站是有删除功能的。比如常见的论坛网站,是有删除评论或者文章功能的。倘若网站没有对删除处做限制,那么就可能会导致任意文件删除(甚至删除网站源码)。
代码示例:
1 |
|
在了解这个函数之前,我们需要先了解 PHP session。 PHP session 变量用于存储关于用户会话的信息。关于 sesson 的机制这里我就不再过于详细介绍。
session_destroy()函数用来销毁一个会话中的全部数据,但并不会重置当前会话所关联的全局变量,同时也不会重置会话 cookie
代码示例:
1 |
|
0x07 变量覆盖
此函数从数组中将变量导入到当前的符号表。其实作用就是给变量重新赋值,从而达到变量覆盖的作用。
extract(array,extract_rules,prefix)
参数
- array:必需。规定要使用的数组。
- extract_rules:可选。extract函数将检查每个键名是否为合法的变量名,同时也检查和符号中已经存在的变量名是否冲突,对不合法或者冲突的键名将会根据此参数的设定的规则来决定。
- EXTR_OVERWRITE - 默认。如果有冲突,则覆盖已有的变量。
- EXTR_SKIP - 如果有冲突,不覆盖已有的变量。
- EXTR_PREFIX_SAME - 如果有冲突,在变量名前加上前缀 prefix。
- EXTR_PREFIX_ALL - 给所有变量名加上前缀 prefix。
- EXTR_PREFIX_INVALID - 仅在不合法或数字变量名前加上前缀 prefix。
- EXTR_IF_EXISTS - 仅在当前符号表中已有同名变量时,覆盖它们的值。其它的都不处理。
- EXTR_PREFIX_IF_EXISTS - 仅在当前符号表中已有同名变量时,建立附加了前缀的变量名,其它的都不处理。
- EXTR_REFS - 将变量作为引用提取。导入的变量仍然引用了数组参数的值。
- prefix:可选。如果 extract_rules 参数的值是 EXTR_PREFIX_SAME、EXTR_PREFIX_ALL、 EXTR_PREFIX_INVALID 或 EXTR_PREFIX_IF_EXISTS,则 prefix 是必需的。
代码示例:
1 |
|
执行结果——>
red, medium, dog

在上述代码中,我们看到,本来我们定义的color是blue,输出的时候变成了red,本来我们没有定义size和name,可是却能输出这两个变量。
还有一些在CTF比赛中出现过的用法,比如直接让你POST传参来改变某个变量的值。
代码示例:
1 |
|
参时如果我们POST传入name=dog,那么页面将会回显dog,说明这个函数的使用让我们实现了变量的覆盖,改变了变量的值。

此函数把查询到的字符串解析到变量中。
parse_str(string,array)
参数
- string:必需。规定要解析的字符串。
- array:可选。规定存储变量的数组名称。该参数只是变量存储到数组中。
代码示例:
1 |
|
执行结果——>
1 |
|
上述代码是有array情况下的使用情况,那么如何实现变量的覆盖呢?如果没有array 参数,则由该函数设置的变量将覆盖已存在的同名变量。
代码示例:
1 |
|
执行结果——>
Ameng, 21

通过上述代码,我们可以发现,变量name和age都发生了变化,被新的值覆盖了。这里我用的是 PHP 7.4.3 版本。发现这个函数的这个作用还是存在的,且没有任何危险提示。
此函数将GET/POST/Cookie变量导入到全局作用域中。从而能够达到变量覆盖的作用。
版本要求:PHP 4 >= 4.1.0, PHP 5 < 5.4.0
1 |
|
参数
- types:指定需要导入的变量,可以用字母 G、P 和 C 分别表示 GET、POST 和 Cookie,这些字母不区分大小写,所以你可以使用 g 、 p 和 c 的任何组合。POST 包含了通过 POST 方法上传的文件信息。注意这些字母的顺序,当使用 gp 时,POST 变量将使用相同的名字覆盖 GET 变量。
- prefix:变量名的前缀,置于所有被导入到全局作用域的变量之前。所以如果你有个名为 userid 的 GET 变量,同时提供了 pref_ 作为前缀,那么你将获得一个名为 $pref_userid 的全局变量。虽然 prefix 参数是可选的,但如果不指定前缀,或者指定一个空字符串作为前缀,你将获得一个 E_NOTICE 级别的错误。
代码示例:
1 |
|
如果什么变量也不传,那么页面将回显You are not Ameng如果通过GET或者POST传入name=Ameng那么页面就会回显Ameng


可以见到此函数还是很危险的,没有修复方法,不使用就是最好的方法。所以在新版本的 PHP 中已经废弃了这个函数。
foreach 语法结构提供了遍历数组的简单方式。foreach 仅能够应用于数组和对象,如果尝试应用于其他数据类型的变量,或者未初始化的变量将发出错误信息。有两种语法:
1 |
|
第一种格式遍历给定的 array_expression 数组。每次循环中,当前单元的值被赋给 $value 并且数组内部的指针向前移一步(因此下一次循环中将会得到下一个单元)。
第二种格式做同样的事,只是除了当前单元的键名也会在每次循环中被赋给变量 $key。
那么这个函数如何实现变量的覆盖呢?我们来看个案例.
代码示例:
1 |
|

那么执行结果是怎样的呢?当我们直接打开页面的时候它会输出You are false!,而当我们通过GET传参name=Ameng的时候,它会回显You are right!。那么这是为什么呢?我们来分析一下
关键点就在于$$这种写法。这种写法称为可变变量。一个变量能够获取一个普通变量的值作为这个可变变量的变量名。当使用foreach来遍历数组中的值,然后再将获取到的数组键名作为变量,数组中的键值作为变量的值。这样就产生了变量覆盖漏洞,如上代码示例。其执行过程为$$key=$name,最后赋值为$value,从而实现了变量覆盖。
0x08 弱类型比较
关于这两个函数想必我们不陌生,无论是在实际代码审计中,还是在CTF比赛中,这些我们都是碰到过的函数。那么当我们遇到用这两个函数来判断的时候,如果绕过呢?
PHP 在处理哈希字符串的时候,会使用!=或者==来对哈希值进行比较,它会把每一个0E开头的哈希值都解释为0,那么这个时候问题就来了,如果两个不同的值,经过哈希以后它们都变成了0E开头的哈希值,那么 PHP 就会将它们视作相等处理。那么0E开头的哈希值有哪些呢?
1 |
|
来个简单的例子吧
代码示例:
1 |
|

从上面我给出的哪些值中,挑两个不同的值传入参数,就能看到相应的结果
上面是md5()函数的绕过姿势,那么sha1()如何绕过呢?再来看一个简单的例子
1 |
|

当我们传入a[]=1&b[]=2的时候,虽然它会给出警告,说我们应该传入字符串而不应该是数组,但是它还是输出了nice!!!,所以我们完全可以用数字来绕过sha1()函数的比较。
我们先来了解一下这个函数。此函数是检测变量是否为数字或者数字字符串
1 |
|
如果var是数字或者数字字符串那么就返回TRUE,否则就返回FALSE。那么这里说的绕过是什么姿势呢?是十六进制。我们先来看一个简单的例子。
代码示例:
1 |
|
执行结果——>
It meets my requirement

这里说一下0x31206f722031这个是什么?这个是or 1=1的十六进制,从这里可以看出,如果某处使用了此函数,并将修饰后的变量带入数据库查询语句中,那么我们就能利用此漏洞实现sql注入。同样的,这个漏洞再CTF比赛中也是很常见的。
此函数用来检测数组中是否存在某个值。
1 |
|
参数
- needle:带搜索的值(区分大小写)。
- haystack:带搜索的数组。
- strict:若此参数的值为TRUE,那么in_array()函数将会检查needle的类型是否和haystack中的类型相同。
有时候我们再传入一个数组的时候,代码可能会过滤某些敏感字符串,但是我们又需要传入这样的字符串,那么我们应该如何绕过它的检测呢?
1 |
|

上面代码示例执行的结果会是什么呢?从简单的逻辑上分析。0是不存在要搜索的数组中的,所以理论上,应该是输出not in array,但是实际却输出了It’s in array。这是为什么呢?原因就在于PHP的默认类型转换。这里我们第三个参数并没有设置为true那么默认就是非严格比较,所以在数字与字符串进行比较时,字符串先被强制转换成数字,然后再进行比较。并且因为某些类型转换正在发生,就会导致发生数据丢失,并且都被视为相同。所以归根到底还是非严格比较导致的问题。所以再遇到这个函数用来变量检测的时候,我们可以看看第三个参数是否开启,若未开启,则存在数组绕过。
0x09 XSS
在这里首先你要对XSS的基本原理要知道。PHP中一下这些函数之所以会出现XSS的漏洞情况,主要还是没有对输出的变量进行过滤。
代码示例:
1 |
|

代码示例:
1 |
|
代码示例:
1 |
|
代码示例:
1 |
|
代码示例:
1 |
|
此函数输出一条信息,并退出当前脚本。
代码示例:
1 |
|
此函数打印变量的相关信息,用来显示关于一个或多个表达式的结构信息,包括表达式的类型与值。数组将递归展开之,通过缩进显示其结构。
代码示例:
1 |
|
0x10 总结
学习代码审计之前,需要从两个方向出发,第一是需要从开发者角度出发去思考问题,可以快速定位问题;学习面向对象编程以及面向过程编程,编写一些项目提升对代码的理解能力;再是对各种漏洞可以独立挖掘利用并能理解漏洞的危害。
一切存在用户输入的地方都有可能存在漏洞。审计路线:Demo->综合漏洞靶场->网上审计过的CMS->多入口CMS->单入口CMS->框架->函数缺陷。个人能力有限,部分可能会出现错误或者遗漏,读者可自行补充。有时间笔者会出一篇关于代审的续集~