CTF中常见的PHP漏洞介绍(图文总结)

不言
不言 转载
2023-04-05 10:08:01 5249浏览

本篇文章给大家带来的内容是关于CTF中常见的PHP漏洞介绍(图文总结)),有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。

平常也遇到不少这样的题目,记性不好很容易忘,于是好好总结一下加深记忆!!!

一. md5()漏洞,php在处理哈希字符串时会利用”!=”或” ==”来对哈希值进行比较,它把每一个以” 0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以” 0E”开头的,那么PHP将会认为他们相同,都是0。

下面举几个经md5处理后开头为0e的例子;
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
下面我们做个实验试试:
在这里插入图片描述
结果。。。如我们期望的一样

在这里插入图片描述

因此,当md5加密的字符串是可控(即可以控制输入),就可能造成漏洞!!!

当然,更有趣的是,md5,是不能处理数组的。下面也是实验:

在这里插入图片描述
我们传入两个不同的数组:

在这里插入图片描述

会发现虽然有警告,但是仍能绕过,(不想有警告在前面加@符号即可):
在这里插入图片描述
但是,不知道不知道处理数组会返回什么,因此试验一下:
在这里插入图片描述

var_dump()一下:

在这里插入图片描述

为空!!!说明处理数组的时候,会返回NULL值。

对于 md5(str)==0 有很多绕过方法;总结一下:

  1. 开头为0或0e绕过

  2. 数组

  3. 只要经md5函数处理后开头没有数字都都可以,比如"c9f0f895fb98ab9159f51fd0297e236d"==0成立!!!,用到了字符串转换成整数!!!,如果开头没有数字的话,就只能转换成0了!!

二.strcmp()函数漏洞,
strcmp()函数用于比较两个字符串,
strcmp( string$ str1, string$ str2) ;
参数str1第一个字符串.str2第二个字符串。如果str1小于str2返回<0;如果str1大于str2返回> 0;如果
两者相等
,返回0.(注意相等返回0这个特性)

但是如果此函数参数中有一个不合法的参数(对象,数组等),就会报错并返回0!!!(此漏洞适用于5.3之前的php,本机试了一下。。发现弄不了,不知道怎么回事)
下面以BUGKU代码审计一道题实例:
在这里插入图片描述
如图,根据strcmp漏洞,传入一个数组试试:
在这里插入图片描述

传入数组,导致strcmp错误,返回,于是就绕过了!!!
还有另一个函数strcasecmp(),与strcmp()相同,strcmp()区分大小写,而strcasecmp()不区分,都可用同样方法绕过。

以上就是CTF中常见的PHP漏洞介绍(图文总结)的详细内容,更多请关注php中文网其它相关文章!

声明:本文转载于:CSDN,如有侵犯,请联系admin@php.cn删除