欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  后端开发

CTF中常见的PHP漏洞介绍(图文总结)

程序员文章站 2022-03-13 21:05:59
...

本篇文章给大家带来的内容是关于CTF中常见的PHP漏洞介绍(图文总结)),有一定的参考价值,有需要的朋友可以参考一下,希望对你有所帮助。

平常也遇到不少这样的题目,记性不好很容易忘,于是好好总结一下加深记忆!!!

一. md5()漏洞,php在处理哈希字符串时会利用”!=”或” ==”来对哈希值进行比较,它把每一个以” 0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以” 0E”开头的,那么PHP将会认为他们相同,都是0。

下面举几个经md5处理后开头为0e的例子;
s878926199a
0e545993274517709034328855841020
s155964671a
0e342768416822451524974117254469
s214587387a
0e848240448830537924465865611904
s214587387a
0e848240448830537924465865611904
下面我们做个实验试试:
CTF中常见的PHP漏洞介绍(图文总结)
结果。。。如我们期望的一样

CTF中常见的PHP漏洞介绍(图文总结)

因此,当md5加密的字符串是可控(即可以控制输入),就可能造成漏洞!!!

当然,更有趣的是,md5,是不能处理数组的。下面也是实验:

CTF中常见的PHP漏洞介绍(图文总结)
我们传入两个不同的数组:

CTF中常见的PHP漏洞介绍(图文总结)

会发现虽然有警告,但是仍能绕过,(不想有警告在前面加@符号即可):
CTF中常见的PHP漏洞介绍(图文总结)
但是,不知道不知道处理数组会返回什么,因此试验一下:
CTF中常见的PHP漏洞介绍(图文总结)

var_dump()一下:

CTF中常见的PHP漏洞介绍(图文总结)

为空!!!说明处理数组的时候,会返回NULL值。

对于 md5(str)==0 有很多绕过方法;总结一下:

  1. 开头为0或0e绕过

  2. 数组

  3. 只要经md5函数处理后开头没有数字都都可以,比如"c9f0f895fb98ab9159f51fd0297e236d"==0成立!!!,用到了字符串转换成整数!!!,如果开头没有数字的话,就只能转换成0了!!

二.strcmp()函数漏洞,
strcmp()函数用于比较两个字符串,
strcmp( string$ str1, string$ str2) ;
参数str1第一个字符串.str2第二个字符串。如果str1小于str2返回<0;如果str1大于str2返回> 0;如果
两者相等
,返回0.(注意相等返回0这个特性)

但是如果此函数参数中有一个不合法的参数(对象,数组等),就会报错并返回0!!!(此漏洞适用于5.3之前的php,本机试了一下。。发现弄不了,不知道怎么回事)
下面以BUGKU代码审计一道题实例:
CTF中常见的PHP漏洞介绍(图文总结)
如图,根据strcmp漏洞,传入一个数组试试:
CTF中常见的PHP漏洞介绍(图文总结)

传入数组,导致strcmp错误,返回,于是就绕过了!!!
还有另一个函数strcasecmp(),与strcmp()相同,strcmp()区分大小写,而strcasecmp()不区分,都可用同样方法绕过。

以上就是CTF中常见的PHP漏洞介绍(图文总结)的详细内容,更多请关注其它相关文章!

相关标签: PHP漏洞