如果我在服务器上使用用户定义的输入字符串运行用户定义的正则表达式,是否存在任何安全问题?我不是要问一种语言,而是任何语言,PHP是我想要了解的主要语言之一。
例如,如果我有以下代码:
<?php
if(isset($_POST['regex'])) {
preg_match($_POST['regex'], $_POST['match'], $matches);
var_dump($matches);
}
?>
<form action="" method="post">
<input type="text" name="regex">
<textarea name="match"></textarea>
<input type="submit">
</form>
提供这不是受控环境(即用户不可信),上述代码有哪些风险?如果为其他语言编写类似的代码,这些其他语言是否存在风险?如果是这样,哪些语言包含威胁?
我已经发现了'邪恶的正则表达式',然而,无论我在计算机上尝试什么,它们似乎工作正常,见下文。
PHP
<?php
php > preg_match('/^((ab)*)+$/', 'ababab', $matches);var_dump($matches);
array(3) {
[0] =>
string(6) "ababab"
[1] =>
string(0) ""
[2] =>
string(2) "ab"
}
php > preg_match('/^((ab)*)+$/', 'abababa', $matches);var_dump($matches);
array(0) {
}
的JavaScript
phantomjs> /^((ab)*)+$/g.exec('ababab');
{
"0": "ababab",
"1": "ababab",
"2": "ab",
"index": 0,
"input": "ababab"
}
phantomjs> /^((ab)*)+$/g.exec('abababa');
null
这让我相信PHP和JavaScript具有针对邪恶正则表达式的故障安全机制。基于此,我希望其他语言具有相似的功能。
这是正确的假设吗?
最后,对于任何或所有可能有害的语言,有没有办法确保正则表达式不会造成损害?
答案 0 :(得分:5)
当您使用用户定义的字符串运行用户定义的正则表达式时,用户可以制作灾难性回溯正则表达式,通常使用失败输入导致系统拒绝服务。
使用您的示例^((ab)*)+$
,您需要稍长的失败的输入才能使灾难性的回溯生效:"ababababababababababababababababababababababd"
。
preg_last_error
的调用应返回PREG_BACKTRACK_LIMIT_ERROR
。false
。在Chrome 31.0.1650.63 m和Internet Explorer 11上,可以观察到灾难性的回溯。根据语言/库的API,API可以提供限制回溯尝试次数或设置操作超时的选项;强烈建议您设置限制以防止服务器上的DoS。
Regex
类附带一个API,用于限制匹配所需的时间。如果语言没有这么方便的API,强烈建议你实施自己的超时机制来超时执行。
除非正则表达式引擎的规范包含防止灾难性回溯的要求(例如PCRE具有默认回溯限制),否则您不应该依赖于特定实现的行为(如Firefox的情况)如上所述)。