PHP - 这是一种允许用户提供的正则表达式的安全方法

Xeo*_*oss 13 php regex sanitization user-input remote-execution

我想允许提交小的用户定义的正则表达式进行测试.但是,从失控服务器使用到更恶习的eval()使用还有许多问题需要考虑.

据我所知,我已经处理了以下代码中我能想到的所有问题.他们没有想到的任何攻击媒介吗?(我知道一个相当天真的问题)

function testRegex($regex)
{
    // null character allows a premature regex end and "/../e" injection
    if (strpos($regex, 0) !== false || ! trim($regex)) {
        return false;
    }

    $backtrack_limit = ini_set('pcre.backtrack_limit', 200);
    $recursion_limit = ini_set('pcre.recursion_limit', 20);

    $valid = @preg_match("~$regex~u", null) !== false;

    ini_set('pcre.backtrack_limit', $backtrack_limit);
    ini_set('pcre.recursion_limit', $recursion_limit);

    return $valid;
}


$regexes = array(
    "InvalidRegular)Expression",
    '',
    '\w+',
    '\/\w+/',
    'foo[bar]*',
    '\/\x00known/e' . chr(0x00) . chr(0),
    'known~e' . chr(0),
    'known~e' . chr(0x00),
    '[a-z]+',
    '\p{Lu}+',
);


foreach($regexes as $regex) {
    var_dump($regex, testRegex($regex));
}
Run Code Online (Sandbox Code Playgroud)

如果你想看一个null-byte注射的例子:

$user_regex = '.+~e' . chr(0);
$user_match = 'system("whoami")';

var_dump(preg_replace("~$user_regex~u", $user_match, 'foo'));
Run Code Online (Sandbox Code Playgroud)

Ja͢*_*͢ck 8

显然,测试字符串是否是有效正则表达式的唯一方法是编译它(这是在调用任何匹配函数时完成的),所以你所做的事情很有意义.

自5.4以来,您添加的空字节保护实际上没有必要,因为已经在领导者,中间结尾处进行了检查.特别是后者是一个相对较新的提交(2011)修复此错误.

设置较低的回溯和递归限制是一个足够好的沙箱,也许您可​​以检查最大长度.

也就是说,这个特定的解决方案不提供使用修饰符的能力,例如/s,/i/m; 也许这不是你目前的主要关注点,而是值得深思的:)