CTF中常见的PHP漏洞介绍(图文总结)
内容导读
收集整理的这篇技术教程文章主要介绍了CTF中常见的PHP漏洞介绍(图文总结),小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1929字,纯文字阅读大概需要3分钟。
内容图文
本篇文章给大家带来的内容是关于CTF中常见的PHP漏洞介绍(图文总结)),有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。
平常也遇到不少这样的题目,记性不好很容易忘,于是好好总结一下加深记忆!!!
一. md5()漏洞,php在处理哈希字符串时会利用”!=”或” ==”来对哈希值进行比较,它把每一个以” 0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以” 0E”开头的,那么PHP将会认为他们相同,都是0。
下面举几个经md5处理后开头为0e的例子;
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
下面我们做个实验试试:
结果。。。如我们期望的一样
因此,当md5加密的字符串是可控(即可以控制输入),就可能造成漏洞!!!
当然,更有趣的是,md5,是不能处理数组的。下面也是实验:
我们传入两个不同的数组:
会发现虽然有警告,但是仍能绕过,(不想有警告在前面加@符号即可):
但是,不知道不知道处理数组会返回什么,因此试验一下:
var_dump()一下:
为空!!!说明处理数组的时候,会返回NULL值。
对于 md5(str)==0 有很多绕过方法;总结一下:
开头为0或0e绕过
数组
只要经md5函数处理后开头没有数字都都可以,比如"c9f0f895fb98ab9159f51fd0297e236d"==0成立!!!,用到了字符串转换成整数!!!,如果开头没有数字的话,就只能转换成0了!!
二.strcmp()函数漏洞,
strcmp()函数用于比较两个字符串,
strcmp( string$ str1, string$ str2) ;
参数str1第一个字符串.str2第二个字符串。如果str1小于str2返回<0;如果str1大于str2返回> 0;如果两者相等,返回0.(注意相等返回0这个特性)
但是如果此函数参数中有一个不合法的参数(对象,数组等),就会报错并返回0!!!(此漏洞适用于5.3之前的php,本机试了一下。。发现弄不了,不知道怎么回事)
下面以BUGKU代码审计一道题实例:
如图,根据strcmp漏洞,传入一个数组试试:
传入数组,导致strcmp错误,返回,于是就绕过了!!!
还有另一个函数strcasecmp(),与strcmp()相同,strcmp()区分大小写,而strcasecmp()不区分,都可用同样方法绕过。
以上就是CTF中常见的PHP漏洞介绍(图文总结)的详细内容,更多请关注Gxl网其它相关文章!
内容总结
以上是为您收集整理的CTF中常见的PHP漏洞介绍(图文总结)全部内容,希望文章能够帮你解决CTF中常见的PHP漏洞介绍(图文总结)所遇到的程序开发问题。 如果觉得技术教程内容还不错,欢迎将网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。