浅谈PHP随机数安全的分析

释放双眼,带上耳机,听听看~!

之前在身边有很多学PHP的朋友写一些小程序的时候,很多时候会使用PHP随机数函数rand()和mt_rand()函数去生成随机数

可是,随机数真的随机吗?这篇文章讲从多个实例中探讨随机数,当然,有写作不当的地方,还望斧正!

 

关于随机函数rand()和mt_rand()

rand()和mt_rand()两个函数皆是PHP中生成随机数的函数,可相比之下,mt_rand()的生成速度缺是rand()的四倍!在没有参数的情况下,两者生成的数值范围也是不一样的。

  • echo mt_getrandmax().” and “.getrandmax();

1124287-20190418224132898-773575788

可以看到页面上的输出,mt_rand()相比较rand()默认取值的范围更大。而且经过测试,在不同的PHP版本中,rand随机数种子相同的时候,随机数缺不相同!

1124287-20190418230513915-1645838075

左边web页面使用的是PHP7.0.12,而右边的Powershell却是使用的PHP5.2.17。从上所述,只有mt_rand()所生成的随机数是无版本差异的!

而这两个生成随机数的时候,是可以通过srand()和mt_srand()设置随机数的种子

<?php
mt_srand(666);
srand(666);
echo “rand 函数在种子是666时产生的随机数序列:<br/>”;
for($i=1;$i<5;$i++){
echo rand().”<br/>”;
}
echo ‘<br/>’;
echo “mt_rand 函数在种子是666时产生的随机数序列:<br/>”;
for($i=1;$i<5;$i++){
echo mt_rand().”<br/>”;
}
?>

 运行如下图所示

1124287-20190418224726537-1336188045

当你发现,设置的种子为666的时候,不管你刷新多少次,页面中生成的随机数值都不会变!

1124287-20190418230801675-39040365

所以,当种子泄露的时候,随机数的安全就不堪一击了。

可有什么方法能够得到种子?

目前我们唯一能知道的就是随机数是不会变的,而之前有说过mt_srand()生成的随机数范围在0-2147483647之间,我们就可以通过最普通的爆破方式

去获取随机数的种子,这里推荐使用php_mt_seed,项目地址:http://www.openwall.com/php_mt_seed/

这里踩到个坑,生成后的随机数分为PHP7.x版本的和5.x版本,具体原因还不知道,但是在php7.x版本以上,mt_srand()函数定义的种子将不能超过int,也就是2147483647,但可以等于该值

1124287-20190418234239403-232645671

所以,为了更好的研究,下面将会使用PHP5.2.17的版本

首先通过mt_rand()创建一个随机数,然后利用脚本爆破

  • php -r “echo mt_rand();”

 

1124287-20190419001129164-801101197

爆破出来的种子所生成的随机数正好是一样的

那么,页面只播种一次,生成的多个随机数也会一样吗

1124287-20190419003145068-1279812009

事实证明,一次播种,全页不愁。

竟然已经了解了随机数的相关安全性,下面就放上一些CTF中,或者在某个CMS中出现的有关随机数的审计

审计案例①(mt_rand()安全性)

此案例是出自第三届陕西网络空间安全技术大赛

<?php
error_reporting(0);
function cpassword($pw_length = 10){
$randpwd = “”;
for ($i = 0; $i < $pw_length; $i++)
{
$randpwd .= chr(mt_rand(33, 126));
}
return $randpwd;
}

session_start();
mt_srand(time());
$pwd=cpassword(10);
if($pwd === $_GET[‘pwd’])
{
echo “Good job, you get the key is:”.$pwd;
}
else{
echo “Wrong!”;
}

$_SESSION[‘userLogin’]=cpassword(32).rand();
?>

从给出的代码中可以看到

  • $pwd=cpassword(10);

程序通过时间戳播种,然后通过cpassword建立一个密码,并验证密码是否正确,否则就输出flag

通过之前研究发现mt_rand()生成的随机数是有固定的,只需要知道mt_srand(time());的结果行了

写个脚本,直接用time函数生成的时间戳设置种子,再发送数据内容过去,就能获取到flag

脚本如下

<?php
function do_get($url, $params) {
$url = “{$url}?” . http_build_query ( $params );
$ch = curl_init ();
curl_setopt ( $ch, CURLOPT_URL, $url );
curl_setopt ( $ch, CURLOPT_RETURNTRANSFER, 1 );
curl_setopt ( $ch, CURLOPT_CUSTOMREQUEST, ‘GET’ );
curl_setopt ( $ch, CURLOPT_TIMEOUT, 60 );
curl_setopt ( $ch, CURLOPT_POSTFIELDS, $params );
$result = curl_exec ( $ch );
curl_close ( $ch );
return $result;
}

function cpassword($pw_length = 10){
$randpwd = “”;
for ($i = 0; $i < $pw_length; $i++)
{
$randpwd .= chr(mt_rand(33, 126));
}
return $randpwd;
}

mt_srand(time());
$pwd=cpassword(10);
echo ‘send:’.$pwd.'<br/>’;
$url=”http://localhost/index.php”;
$params=array(‘pwd’=>$pwd);
$result=do_get($url,$params);
echo ‘result:’.json_encode($result);
?>

审计案例① POC

 

1124287-20190420154721447-687050245

发送的密码与服务器所生成的密码是一样的!

 

假如按照刚才的生成密码的函数

function cpassword($pw_length = 10){
    $randpwd = "";
    for ($i = 0; $i < $pw_length; $i++)
    {
        $randpwd .= chr(mt_rand(33, 126));
    }
    return $randpwd;
}

这次给出生成后的密码,现在怎样才能得到mt_srand()设置的种子

1124287-20190420161823847-348610576

生成的密码:

{|M}2x0:kW

按照程序执行流程,应该先得到每个字符在chr(33)~chr(126)中的位置索引

<?php
$str = “!”#$%&'()*+,-./0123456789:;<=>[email protected][]^_`abcdefghijklmnopqrstuvwxyz{|}~”;
$ss = “{|M}2×0:kW”;
for($i=0;$i<strlen($ss);$i++){
$pos = strpos($str,$ss[$i]);
echo $pos.” “.$pos.” “.”0 “.(strlen($str)-1).” “;
//整理成方便 php_mt_seed 测试的格式
//php_mt_seed VALUE_OR_MATCH_MIN [MATCH_MAX [RANGE_MIN RANGE_MAX]]
}
?>

通过这个脚本换成方便php_mt_seed测试的格式

1124287-20190420162234172-1830957915

  • 90 90 0 93 91 91 0 93 44 44 0 93 92 92 0 93 17 17 0 93 87 87 0 93 15 15 0 93 25 25 0 93 74 74 0 93 54 54 0 93

最终得到种子数

  • 1555747516

1124287-20190420162327742-139544181

1124287-20190420162408763-1227871412

 

审计案例②(rand()函数安全性)

<?php
include(‘config.php’);
session_start();

if($_SESSION[‘time’] && time() – $_SESSION[‘time’] > 60){
session_destroy();
die(‘timeout’);
} else {
$_SESSION[‘time’] = time();
}

echo rand();
if(isset($_GET[‘go’])){
$_SESSION[‘rand’] = array();
$i = 5;
$d = ”;
while($i–){
$r = (string)rand();
$_SESSION[‘rand’][] = $r;
$d .= $r;
}
echo md5($d);
}else if(isset($_GET[‘check’])){
if($_GET[‘check’] === $_SESSION[‘rand’]){
echo $flag;
} else {
echo ‘die’;
session_destroy();
}
} else {
show_source(__FILE__);
}
?>

这是出自0ctf的一道赛题

首先我们先了解rand()生成的随机数是有规律可循的

可以参考这篇文章:http://www.sjoerdlangkemper.nl/2016/02/11/cracking-php-rand/

state[i] = state[i-3] + state[i-31]
return state[i] >> 1

下面这个程序形象的预测了rand()的随机数

<?php
$randStr = array();
for($i=0;$i<60;$i++){ //先产生 32个随机数
$randStr[$i]=rand(0,30);
if($i>=31) {
//echo “$randStr[$i]=(“.$randStr[$i-31].”+”.$randStr[$i-3].”) mod 31″.”<br/>”;
if ($randStr[$i] == $randStr[$i-31]+$randStr[$i-3]){
echo “$randStr[$i]=(“.$randStr[$i-31].”+”.$randStr[$i-3].”) mod 31″.”<br/>”;
}
}
}
?>

 

 

1124287-20190420163625647-1667555528

 

WEB安全数据安全质量好文

safedog 最新版注入bypass

2020-5-13 10:29:50

WEB安全

黑吃黑吃黑Bc源码老板的艰难道路

2020-5-28 15:54:37

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
有新私信 私信列表
有新消息 消息中心
搜索