本篇文章给大家带来的内容是关于CTF中常见的PHP漏洞介绍(图文总结)),有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。
平常也遇到不少这样的题目,记性不好很容易忘,于是好好总结一下加深记忆!!!
一. md5()漏洞,php在处理哈希字符串时会利用”!=”或” ==”来对哈希值进行比较,它把每一个以” 0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以” 0E”开头的,那么PHP将会认为他们相同,都是0。
下面举几个经md5处理后开头为0e的例子;
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
下面我们做个实验试试:
结果。。。如我们期望的一样
因此,当md5加密的字符串是可控(即可以控制输入),就可能造成漏洞!!!
当然,更有趣的是,md5,是不能处理数组的。下面也是实验:
我们传入两个不同的数组:
会发现虽然有警告,但是仍能绕过,(不想有警告在前面加@符号即可):
但是,不知道不知道处理数组会返回什么,因此试验一下:
var_dump()一下:
为空!!!说明处理数组的时候,会返回NULL值。
对于 md5(str)==0 有很多绕过方法;总结一下:
开头为0或0e绕过
数组
只要经md5函数处理后开头没有数字都都可以,比如"c9f0f895fb98ab9159f51fd0297e236d"==0成立!!!,用到了字符串转换成整数!!!,如果开头没有数字的话,就只能转换成0了!!
二.strcmp()函数漏洞,
strcmp()函数用于比较两个字符串,
strcmp( string$ str1, string$ str2) ;
参数str1第一个字符串.str2第二个字符串。如果str1小于str2返回<0;如果str1大于str2返回> 0;如果两者相等,返回0.(注意相等返回0这个特性)
但是如果此函数参数中有一个不合法的参数(对象,数组等),就会报错并返回0!!!(此漏洞适用于5.3之前的php,本机试了一下。。发现弄不了,不知道怎么回事)
下面以BUGKU代码审计一道题实例:
如图,根据strcmp漏洞,传入一个数组试试:
传入数组,导致strcmp错误,返回,于是就绕过了!!!
还有另一个函数strcasecmp(),与strcmp()相同,strcmp()区分大小写,而strcasecmp()不区分,都可用同样方法绕过。
Atas ialah kandungan terperinci CTF中常见的PHP漏洞介绍(图文总结). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!