Press "Enter" to skip to content

PHP数组的Hash冲突实例

上一篇文章, 我介绍了一个利用Hash冲突(碰撞)来对各种语言(包括,PHP, Java, Ruby等等)实施拒绝服务攻击的可能, 但是没有给出实例, 文章发出后, @Ferrari同学给出了一个另外一篇文章Supercolliding a PHP array, 文章中作者介绍了一种基于PHP的冲突实例, 以及带来的性能恶化对比. 我就借花献佛, 翻译给大家看看.
你知道不知道, 插入65536个经过构造的键值的元素到PHP数组, 会需要耗时30秒以上? 而一般的这个过程仅仅需要0.1秒..
请看如下的例子:

<?php
$size = pow(2, 16);
$startTime = microtime(true);
$array = array();
for ($key = 0, $maxKey = ($size - 1) * $size; $key <= $maxKey; $key += $size) {
    $array[$key] = 0;
}
$endTime = microtime(true);
echo '插入 ', $size, ' 个恶意的元素需要 ', $endTime - $startTime, ' 秒', "\n";
$startTime = microtime(true);
$array = array();
for ($key = 0, $maxKey = $size - 1; $key <= $maxKey; ++$key) {
    $array[$key] = 0;
}
$endTime = microtime(true);
echo '插入 ', $size, ' 个普通元素需要 ', $endTime - $startTime, ' 秒', "\n";

上面的例子, 在我的机器上的执行结果如下:

插入 65536 个恶意的元素需要 43.1438360214 秒
插入 65536 个普通元素需要 0.0210378170013 秒

这个差别是不是很夸张?!
我在上一篇文章中介绍过, 经过特殊构造的键值, 使得PHP每一次插入都会造成Hash冲突, 从而使得PHP中array的底层Hash表退化成链表:

Hash collision

这样在每次插入的时候PHP都需要遍历一遍这个链表, 大家可以想象, 第一次插入, 需要遍历0个元素, 第二次是1个, 第三次是3个, 第65536个是65535个, 那么总共就需要65534*65535/2=2147385345次遍历....
那么, 这个键值是怎么构造的呢?
在PHP中,如果键值是数字, 那么Hash的时候就是数字本身, 一般的时候都是, index & tableMask. 而tableMask是用来保证数字索引不会超出数组可容纳的元素个数值, 也就是数组个数-1.
PHP的Hashtable的大小都是2的指数, 比如如果你存入10个元素的数组, 那么数组实际大小是16, 如果存入20个, 则实际大小为32, 而63个话, 实际大小为64. 当你的存入的元素个数大于了数组目前的最多元素个数的时候, PHP会对这个数组进行扩容, 并且从新Hash.
现在, 我们假设要存入64个元素(中间可能会经过扩容, 但是我们只需要知道, 最后的数组大小是64, 并且对应的tableMask为63:0111111), 那么如果第一次我们存入的元素的键值为0, 则hash后的值为0, 第二次我们存入64, hash(1000000 & 0111111)的值也为0, 第三次我们用128, 第四次用192... 就可以使得底层的PHP数组把所有的元素都Hash到0号bucket上, 从而使得Hash表退化成链表了.
当然, 如果键值是字符串的话, 就稍微比较麻烦一些了, 但是PHP的Hash算法是开源的, 已知的, 所以有心人也可以做到...

64 Comments

  1. Tech Apk PC
    Tech Apk PC August 11, 2022

    Great post admin. Thanks for sharing this information.

  2. Playstore info
    Playstore info August 11, 2022

    You will get the latest Apps and software updates

  3. Tech Solve Guide
    Tech Solve Guide August 11, 2022

    Find all the free software downloads, hardware reviews, online tools, web apps, and tech news.

  4. kenzomadrigal25
    kenzomadrigal25 August 8, 2022

    I love seeing this in here and would like to read more! Consumer Lawsuit Alert

  5. ApplePayzone
    ApplePayzone July 23, 2022

    Wow, amazing post thank you. if you want more tech information click here.

  6. jane
    jane July 12, 2022

    Your Article is so good and informative thanks for sharing this content Daily Classaction

  7. Max
    Max July 11, 2022

    Your Article is so good and informative thanks for sharing this content Daily Classaction

  8. Krissa
    Krissa July 8, 2022

    Yeey! This is so amazing Thanks for posting Litigation View

  9. Linda de
    Linda de May 23, 2022

    There is a lot of companies providing a lot of facilities during the lock down period. I like the chathub to play online games.

  10. router login
    router login February 28, 2022

    Wonderful post admin thanks for this information

  11. temple run
    temple run January 4, 2021

    I really like reading through a post that can make people think. Also, many thanks for permitting me to comment!

  12. Ganlv
    Ganlv September 11, 2020

    对于使用 json_decode 的程序,仍然会导致长时间卡住,因为 max_input_vars 只针对 form 表单,真正需要就加一个 strlen 判断吧。

  13. whytepovetkinfights
    whytepovetkinfights August 7, 2020

    非常喜歡這篇文章。非常期待閱讀更多。太棒了

  14. boxnovel
    boxnovel June 11, 2020

    Your article gives me another approach on this topic. I hope to read more articles from you.

  15. link here
    link here May 5, 2020

    The article is very useful for us, please update every day

  16. Jackie
    Jackie March 11, 2020

    停止从一个主题跳到另一个主题,该小组无法跟上您的步伐。

  17. Pete
    Pete March 11, 2020

    错误404,找不到幽默感,请继续滚动。

  18. happy wheels
    happy wheels January 20, 2020

    I really like reading through a post that can make people think. Also, many thanks for permitting me to comment!

  19. basketballlegends.co
    basketballlegends.co January 9, 2020

    I will carefully read the issues you just shared, I find there are some places that are not very clear

  20. Sam
    Sam November 19, 2019

    过去,霹雳舞流行得多,发生了什么事? 如今人们对它的吸引力减少了。

  21. driving directions
    driving directions October 22, 2019

    The forum you shared is wonderful and very meaningful, I hope it will be implemented widely.

    • happy wheels
      happy wheels October 31, 2019

      Your article is very useful, the content is great, I have read a lot of articles, but for your article, it left me a deep impression, thank you for sharing.

  22. Meema
    Meema October 10, 2019

    謝謝提供信息。你是最棒的。

  23. map quest
    map quest July 31, 2019

    congratulations! it’s a wonderful thing! I agree with your opinion!

  24. […] Hash-DOS 利用的 php Hash 冲突的问题。从 djb33 迁移到 Siphash,对于字符串输入,哈希输出的最高位设置为 1 […]

  25. […] Hash-DOS 利用的 php Hash 冲突的问题。从 djb33 迁移到 Siphash,对于字符串输入,哈希输出的最高位设置为 1 […]

  26. Henry
    Henry November 23, 2018

    我的网站最近遭到攻击。 我希望这些攻击被彻底摧毁。

  27. […] 网上关于PHP Hash Collision的文章特别多,得益于很多年前鸟哥的一篇文章 PHP数组的Hash冲突实例,因为这篇文章让行业内的PHPer们都愿意花时间去了解。 […]

  28. Jack
    Jack October 15, 2018

    我已经了解了PHP,我什么都不知道。 谢谢!.

  29. happy wheels
    happy wheels October 10, 2018

    Hope that the site will be on top, to get more players and help people enjoy after the days tired.

  30. […] 網上關於PHP Hash Collision的文章特別多,得益於很多年前鳥哥的一篇文章 PHP陣列的Hash衝突例項,因為這篇文章讓行業內的PHPer們都願意花時間去了解。 […]

  31. […] 網上關於PHP Hash Collision的文章特別多,得益於很多年前鳥哥的一篇文章 PHP陣列的Hash衝突例項,因為這篇文章讓行業內的PHPer們都願意花時間去了解。 […]

  32. […] 这个问题其实很有意思,有一种web攻击叫做“Hash碰撞攻击”,简单而致命。一般的web服务器都用字典这种简单有效的数据结构来保存请求参数,如果我们发送一个请求,里面所有key都是相同的hash(所以如果想要使用这种攻击方式,必须知道目标服务器/编程语言的hash策略),服务器去保存你的参数时耗费的时间从Ο(1)变成Ο(n).这里有个例子,展示了PHP保存正常的65535个int值只需要0.021s,如果保存一个恶意构造的65535个int,需要42s! […]

  33. […] 吓了我一跳!该函数的递归实现比循环快!仔细想了想代码,应该是PHP数组($stack)的操作效率不高导致的,PHP数组本质上是一个Hash表——但想想也奇怪,看过“鸟哥”的文章, 在PHP中,如果键值是数字, 那么Hash的时候就是数字本身 […]

  34. […] 主要参考这里,hashtable实现的时候,都有冲突检测和冲突解决的机制,攻击者利用这个机制来构造一个超大的POST GET参数,这个参数恰好造成hashtable 也即php array在存储值的时候产生冲突,造成性能低下,占用系统资源,造成服务宕机。解决的方式必须得深入到PHP 内核里面来解决,比如控制解析POST GET参数的数量,或者控制解析这些外部变量构造的时候需要解析时间来降低拖慢服务器的问题。 […]

  35. jimmyyem
    jimmyyem January 11, 2012

    看了好久,为了一些人才看明白,很受教

  36. a
    a January 6, 2012

    请问,怎么用这个BUG攻击你的blog?挺起来好象这BUG很厉害的样子。

  37. wow
    wow December 31, 2011

    [root@WangXJ php_test]# time php f.php
    插入 65536 个普通元素需要 0.053505897521973 sec
    real 0m0.086s
    user 0m0.080s
    sys 0m0.004s
    大神 我想请教下 为什么time 命令统计的时间real time会大于php自己统计的时间呢

  38. linvo
    linvo December 31, 2011

    请教鸟哥,有一点我还是不太明白,$size=pow(2, n)中n取值的缘由?
    我把代码做了一些修改后测试发现,当n取值为14~18的时候,效果最好。大于或小于的话,速度都会明显变快。

  39. dk
    dk December 30, 2011

    控制一下GPC三个超全局变量的解析时间是否就解决了潜在的DDOS攻击呢?

  40. HJin_me
    HJin_me December 30, 2011

    鸟哥,你的半官方补丁能发布出来么~~对很多人来说,非稳定版本的不敢用啊。

  41. mahone
    mahone December 30, 2011

    刚测试了下,发现个问题,请教下
    在我本地虚拟机(32位ubuntu系统,512m内存,1核cpu,2.66GHz)上跑上面的程序:
    插入 65536 个恶意的元素需要 90.800883054733 秒
    插入 65536 个普通元素需要 0.026834011077881 秒
    服务器(64位系统,2g内存,4核1.60GHz)上跑:
    插入 65536 个恶意的元素需要 190.03647112846 秒
    插入 65536 个普通元素需要 0.027021884918213 秒
    这个差距是因为cpu频率的关系?php能利用多核的优势么?还是因为系统是32位或者64位的关系?

  42. mahone
    mahone December 30, 2011

    灰常不错,受教了。。。

  43. kim
    kim December 30, 2011

    沙发!
    简单地说就是,通过构造一个 url ,或者一个 form ,参数的 key 就按这么 $key += $size 计算,那么就能拖慢所有使用存在此缺陷的 server ~,oh my god.

Comments are closed.