phpsubstr_replace替换指定位置字符与内存破坏漏洞_PHP教程
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了phpsubstr_replace替换指定位置字符与内存破坏漏洞_PHP教程,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含2792字,纯文字阅读大概需要4分钟。
内容图文
php教程 substr_replace替换指定位置字符与内存破坏漏洞提示和注释
注释:如果 start 是负数且 length 小于等于 start,则 length 为 0。
$username = "zongzi";
echo substr_replace($username,'**','1','2');
定义和用法
substr_replace() 函数把字符串的一部分替换为另一个字符串。
语法
substr_replace(string,replacement,start,length)参数 描述
string 必需。规定要检查的字符串。
replacement 必需。规定要插入的字符串。
start 必需。规定在字符串的何处开始替换。
正数 - 在第 start 个偏移量开始替换
负数 - 在从字符串结尾的第 start 个偏移量开始替换
0 - 在字符串中的第一个字符处开始替换
charlist 可选。规定要替换多少个字符。
正数 - 被替换的字符串长度
负数 - 从字符串末端开始的被替换字符数
0 - 插入而非替换
功能同 php的substr_replace()
'参数:被替换的内容,替换内容,起始位,替换长度
function substr_replace(sourcecon,repcon,startx,lenx)
dim reped
reped = mid(sourcecon,startx,lenx) '取出原内容同样长度
dim scleftx,scleft
scleftx = startx-1
if scleftx<1 then
scleft = ""
else
scleft = left(sourcecon,scleftx)
end if
substr_replace = replace(sourcecon,reped,repcon,startx,1)
substr_replace = scleft&substr_replace
end function
()中断内存破坏漏洞
bugraq id:
cve id:cve-2010-2190
cncve id:cncve-20102190
漏洞发布时间:2010-05-31
漏洞更新时间:2010-06-28
漏洞起因
设计错误
危险等级
低
影响系统
php 5.2 <= 5.2.13
php 5.3 <= 5.3.2
不受影响系统
危害
远程攻击者可以利用漏洞泄漏敏感信息。
攻击所需条件
攻击者必须访问使用substr_replace()函数的应用程序。
漏洞信息
php是一款流行的网络编程语言。
php的substr_replace()函数存在信息泄漏问题:
php_function(substr_replace)
{
...
if (zend_parse_parameters(zend_num_args() tsrmls_cc, "zzz|z", &str, &repl, &from, &len) == failure) {
return;
}
if (z_type_pp(str) != is_array) {
convert_to_string_ex(str);
}
if (z_type_pp(repl) != is_array) {
convert_to_string_ex(repl);
}
if (z_type_pp(from) != is_array) {
convert_to_long_ex(from);
}
if (argc > 3) {
separate_zval(len);
if (z_type_pp(len) != is_array) {
convert_to_long_ex(len);
l = z_lval_pp(len);
}
} else {
if (z_type_pp(str) != is_array) {
l = z_strlen_pp(str);
}
}
if (z_type_pp(str) == is_string) {
if (
(argc == 3 && z_type_pp(from) == is_array) ||
(argc == 4 && z_type_pp(from) != z_type_pp(len))
) {
php_error_docref(null tsrmls_cc, e_warning, "'from' and 'len' should be of same type - numerical or array ");
return_stringl(z_strval_pp(str), z_strlen_pp(str), 1);
}
使用不同类型的‘from’和'len'参数调用substr_replace()函数,会触发e_warning错误。如果php没有删除调用时通过引用传递功能,用户空间错误处理器会使用这个中断更改'str'参数类型。如果'str'类型更改为整数类型可导致泄漏任意内存,如果'str'更改为数组,允许泄漏使用重要内存偏移的哈希表。
http://www.bkjia.com/PHPjc/445368.htmlwww.bkjia.comtruehttp://www.bkjia.com/PHPjc/445368.htmlTechArticlephp教程 substr_replace替换指定位置字符与内存破坏漏洞 提示和注释 注释:如果 start 是负数且 length 小于等于 start,则 length 为 0。 $username =...
内容总结
以上是互联网集市为您收集整理的phpsubstr_replace替换指定位置字符与内存破坏漏洞_PHP教程全部内容,希望文章能够帮你解决phpsubstr_replace替换指定位置字符与内存破坏漏洞_PHP教程所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。