摘要:一步步的排查,最終鎖定問題是由于函數返回了一個值,導致數據插入數據庫失敗。漏洞導致上述問題的根本原因就是漏洞,也被稱為。超過這個時間后,整型數值將會溢出。或者使用函數將一個大于時間戳轉換為日期。解決方案方案一更換系統和均為位。
最近在寫一個項目接口。測試中發現服務器上測試正常的功能,在本地一直有問題。一步步的排查,最終鎖定問題是由于函數strtotime返回了一個false值,導致數據插入數據庫失敗。
個人博客文章地址:http://www.weiya.me/item/61.html
相同代碼運行結果不一樣,原因那就是環境不一致導致。要么是PHP版本不同,要么是位數不同。
我電腦是64位的。這里是PHP位數不一致,服務器使用64位,而我本地是32位。而strtotime被傳入了一個字符串2050-1-1 23:59:59,該參數大于了2038-1-19 03:14:07所以在32位PHP下直接返回false,而64位PHP不受影響。
Y2K38漏洞導致上述問題的根本原因就是Y2K38漏洞,也被稱為Unix Millennium Bug。
32位系統或PHP此漏洞將會影響到所有 32 位系統下用UNIX 時間戳整數來記錄時間的 PHP,及其它編程語言。一個整型的變量所能保存的最大時間為 2038 年01月19 日 03:14:07。超過這個時間后,整型數值將會溢出。
64位系統或PHP64位系統下可以保存的日期最遠日期是現在宇宙年齡的21倍——292億年。所以不會受到該漏洞影響。
如何檢測如何知道你的系統是否收到該漏洞的影響。很簡單,直接使用strtotime去轉換一個大于2038年1月19日03:14:07日期。或者使用date函數將一個大于2147454847時間戳轉換為日期。
下面具體演示一下
方法一echo date("Y-m-d H:i:s",2556115199);
上面結果如果返回2050-12-31 23:59:59那么就沒有問題。如果返回1914-11-25 09:31:43那么就受收到影響。
方法二var_dump(strtotime("2050-12-31 23:59:59"));
上面結果如果返回2556115199那么就正常。如果返回false那么也會受到影響。
解決方案 方案一更換系統和PHP均為64位。這個代價比較大,但是可以永久解決問題。
方案二PHP5.2版本之后提供了一個函數DateTime可以臨時解決一下問題。
// 1、日期字符串轉換為時間戳 $obj = new DateTime("2050-12-31 23:59:59"); echo $obj->format("U"); // 2556115199 // 2、時間戳轉換為日期字符串 $obj = new DateTime("@2556115199"); // 這里時間戳前要寫一個@符號 $timezone = timezone_open("Asia/HONG_KONG"); // 設置時區 $obj->setTimezone($timezone); echo $obj->format("Y-m-d H:i:s"); // 2050-12-31 23:59:59 // 而且DateTime還可以有其他玩法 $obj = new DateTime("2050-12-31 23:59:59"); echo $obj->format("Y/m/d H:i:s"); // 換種方式輸入時間字符串2050/12/31 23:59:59
通過DateTime類來操作日期不會受到Y2K38漏洞的影響,可以最遠支持到9999 年12月31日
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/22816.html
摘要:構造函數通過可以進行實例化,得到一個對象實例,值得注意的是如果直接執行,將得到一個時間字符串。依照此標準,在此格式能被表示的最后時間是年月日,星期二。錯誤的計算及動作可能因此產生。 Date 是 JS 中的重要的一個內置對象,其實例主要用于處理時間和日期,其時間基于 1970-1-1 (世界標準時間)起的毫秒數,時間戳長度為 13 位(不同于 Unix 時間戳的長度 10 位)。對于日...
閱讀 2835·2023-04-25 20:06
閱讀 1451·2021-08-26 14:15
閱讀 2241·2021-08-12 13:27
閱讀 1777·2019-08-30 15:55
閱讀 3479·2019-08-30 13:20
閱讀 2832·2019-08-29 15:12
閱讀 3336·2019-08-29 15:06
閱讀 2867·2019-08-29 14:13