Da PHP die Funktionen der C-Standardbibliothek für Dateisystemoperationen nutzt kann es Nullbytes in unerwarteter Weise verarbeiten. Da Nullbytes in C das Stringende festlegen werden Strings die solche enthalten nicht vollständig verarbeitet sondern nur bis zum ersten Auftreten eines Nullbytes. Das folgende Beispiel zeigt verwundbaren Programmkode der das Problem demonstriert:
Beispiel #1 Skript mit Nullbyte-Verwundbarkeit
<?php
  $file = $_GET['file']; // "../../etc/passwd\0"
  if (file_exists('/home/wwwrun/'.$file.'.php')) {
    // file_exists gibt true zurück da /home/wwwrun/../../etc/passwd existiert
    include '/home/wwwrun/'.$file.'.php';
    // die Datei /etc/passwd wird eingebunden
  }
?>
Daher sollte jede nicht vertrauenswürdige Zeichenkette, die in Dateisystemoperationen verwendet wird, ordentlich geprüft werden. Hier sehen Sie eine eine bessere Versiond des vorhergehenden Beispiels:
Beispiel #2 Korrekte Validierung der Eingabe
<?php
  $file = $_GET['file'];
  
  // Gestatte gültige Werte
  switch ($file) {
    case 'main':
    case 'foo':
    case 'bar':
      include '/home/wwwrun/include/'.$file.'.php';
      break;
    default:
      include '/home/wwwrun/include/main.php';
  }
?>
Since problems with null bytes do not stretch to regular string functions, this should be enough to ensure no GET parameter contains them any more:
<?php
function getVar($name)
{
    $value = isset($_GET[$name]) ? $_GET[$name] : null;
    
    if (is_string($value)) {
        $value = str_replace("\0", '', $value);
    }
}
?>
Modifying this to work with other superglobals should not be a problem, so I will leave it up to you.