<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>http://jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>http://jackxiang.com/post//</link>
<title><![CDATA[PHP内置函数intval()使用不当的安全漏洞分析]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[WEB2.0]]></category>
<pubDate>Sun, 27 Feb 2011 12:53:19 +0000</pubDate> 
<guid>http://jackxiang.com/post//</guid> 
<description>
<![CDATA[ 
	一、描述<br/>intval函数有个特性:”直到遇上数字或正负符号才开始做转换，再遇到非数字或字符串结束时()结束转换”,在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安全判断导致安全漏洞.<br/>二、分析<br/>PHP_FUNCTION(intval)<br/>&#123;<br/>zval **num, **arg_base;<br/>int base;<br/>switch (ZEND_NUM_ARGS()) &#123;<br/>case 1:<br/>if (zend_get_parameters_ex(1, &amp;num) == FAILURE) &#123;<br/>WRONG_PARAM_COUNT;<br/>&#125;<br/>base = 10;<br/>break;<br/>case 2:<br/>if (zend_get_parameters_ex(2, &amp;num, &amp;arg_base) == FAILURE) &#123;<br/>WRONG_PARAM_COUNT;<br/>&#125;<br/>convert_to_long_ex(arg_base);<br/>base = Z_LVAL_PP(arg_base);<br/>break;<br/>default:<br/>WRONG_PARAM_COUNT;<br/>&#125;<br/>RETVAL_ZVAL(*num, 1, 0);<br/>convert_to_long_base(return_value, base);<br/>&#125;<br/>Zend/zend_operators.c-&gt;&gt;convert_to_long_base()<br/>……<br/>case IS_STRING:<br/>strval = Z_STRVAL_P(op);<br/>Z_LVAL_P(op) = strtol(strval, NULL, base);<br/>STR_FREE(strval);<br/>break;<br/>当intval函数接受到字符串型参数是调用convert_to_long_base()处理，接下来调用Z_LVAL_P(op) = strtol(strval, NULL, base);通过strtol函数来处理参数。<br/>函数原型如下：<br/>long int strtol(const char *nptr,char **endptr,int base);<br/>这个函数会将参数nptr字符串根据参数base来转换成长整型数,参数base范围从2至36,或0.参数base代表采用的进制方式,如base值为10则采用10进制,若base值为16则采用16进制等。<br/>流程为：<br/>strtol()会扫描参数nptr字符串，跳过前面的空格字符，直到遇上数字或正负符号才开始做转换，再遇到非数字或字符串结束时()结束转换，并将结果返回。<br/>那么当intval用在if等的判断里面,将会导致这个判断实去意义,从而导致安全漏洞.<br/>三、测试代码<br/><div class="code">&lt;?php<br/>$o = 0.1;<br/>for($a = 1; $a &lt; 100; $a++)&#123;<br/>$o += 0.1;<br/>echo &quot;&lt;br&gt;intval($o) = &quot;.intval($o);<br/>if(intval($o))&#123;<br/>print(&quot;&amp;nbsp;true&quot;);<br/>&#125;else&#123;<br/>print(&quot;&amp;nbsp;false&quot;);<br/>&#125;<br/>&#125;?&gt;</div><br/>输出结果：<br/><div class="code">intval(0.2) = 0 false<br/>intval(0.3) = 0 false<br/>intval(0.4) = 0 false<br/>intval(0.5) = 0 false<br/>intval(0.6) = 0 false<br/>intval(0.7) = 0 false<br/>intval(0.8) = 0 false<br/>intval(0.9) = 0 false<br/>intval(1) = 0 false<br/>intval(1.1) = 1 true<br/>intval(1.2) = 1 true<br/>intval(1.3) = 1 true<br/>intval(1.4) = 1 true<br/>intval(1.5) = 1 true<br/>intval(1.6) = 1 true<br/>intval(1.7) = 1 true<br/>intval(1.8) = 1 true<br/>intval(1.9) = 1 true<br/>intval(2) = 2 true<br/>…..</div><br/><br/>必须从0.7开始加，从0.8开始加都是正确的，下面正常：<br/><div class="code">$o = 0.7;<br/>$o += 0.1;<br/>$o += 0.1;<br/>$o +=0.1;<br/>echo $o;<br/>echo &quot;&lt;hr&gt;&quot;;<br/>echo &quot;&lt;br&gt;intval($o) = &quot;.intval($o);<br/>if(intval($o))&#123;<br/>print(&quot;&amp;nbsp;true&quot;);<br/>&#125;else&#123;<br/>print(&quot;&amp;nbsp;false&quot;);<br/>&#125;</div><br/>来源：http://www.cndong.cn/php-built-in-function-intval-the-use-of-inappropriate-analysis-of-security-vulnerabilities.html
]]>
</description>
</item><item>
<link>http://jackxiang.com/post//#blogcomment</link>
<title><![CDATA[[评论] PHP内置函数intval()使用不当的安全漏洞分析]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://jackxiang.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>