我们先看个代码片段:
复制代码 代码如下:
$ip = "1.1.1.255".chr(0)."haha";
if(ereg("^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$",$ip)) {
echo $ip;
} else {
echo "unknown";
}
这个ereg正则限制了$ip的数据为xxx.xxx.xxx.xxx这样的形式,表面上看上面的代码应该输出"unknown",而实际却输出了"1.1.1.255haha",因为ereg函数存在NULL截断漏洞,导致了正则过滤被绕过。4 \2 n+ Y6 |; Z7 O
6 e b6 C5 F- W- F$ z我们在利用时必须要引入\x00(%00),而在GPC为ON的情况下%00会被转义导致无法利用。但是如果被ereg()处理的是$ _SERVER(在PHP5下可以绕过GPC)或是被urldecode这样的函数处理导致GPC被绕过的数据呢?比如有些程序就用上面的方法验证$ _SERVER提交上来的IP,那么我们就可以利用NULL截断绕过正则过滤来构造我们需要的数据了:)
您可能感兴趣的文章:- php中有关字符串的4个函数substr、strrchr、strstr、ereg介绍和使用例子
- ThinkPHP实现带验证码的文件上传功能实例
- PHP 基于文件头的文件类型验证类函数
- 一个经典的PHP验证码类分享
- php验证session无效的解决方法
- php实现的click captcha点击验证码类实例
- php实现的Captcha验证码类实例
- PHP使用GIFEncoder类生成的GIF动态图片验证码
- php使用ereg验证文件上传的方法