clean input of null bytes:
<?php
$clean = str_replace(chr(0), '', $input);
?>
Da PHP die Funktionen der C-Standardbibliothek für Dateisystemoperationen nutzt kann es Nullbytes in unerwarteter Weise verarbeiten. Da Nullbytes in C das Stringende festlegen werden Strings die solche enthalten nicht vollständig verarbeitet sondern nur bis zum ersten Auftreten eines Nullbytes. Das folgende Beispiel zeigt einen anfälligen Code, der dieses Problem verdeutlicht:
Beispiel #1 Skript mit Nullbyte-Verwundbarkeit
<?php
$file = $_GET['file']; // "../../etc/passwd\0"
if (file_exists('/home/wwwrun/' . $file . '.php')) {
// file_exists gibt true zurück, da /home/wwwrun/../../etc/passwd existiert
include '/home/wwwrun/' . $file . '.php';
// Die Datei /etc/passwd wird eingebunden
}
?>
Daher sollte jede nicht vertrauenswürdige Zeichenkette, die in Dateisystemoperationen verwendet wird, ordentlich geprüft werden. Hier sehen Sie eine eine bessere Version des vorhergehenden Beispiels:
Beispiel #2 Korrekte Validierung der Eingabe
<?php
$file = $_GET['file'];
// Liste zulässiger Werte (Whitelisting)
switch ($file) {
case 'main':
case 'foo':
case 'bar':
include '/home/wwwrun/include/' . $file . '.php';
break;
default:
include '/home/wwwrun/include/main.php';
}
?>
clean input of null bytes:
<?php
$clean = str_replace(chr(0), '', $input);
?>
Looks like this issue was fixed in PHP 5.3 https://bugs.php.net/bug.php?id=39863