zoukankan      html  css  js  c++  java
  • CTF-PHP漏洞总结(持续更新)

    本篇博客是我自己遇到的PHP漏洞的汇总

    1:文件包含漏洞:这里便是运用到了PHP的封装协议

    现在已知是文件包含漏洞的题目了,下一步我们就需要去读取被包含文件的内容,使用php://filter伪协议,具体如下:

    php://filter/read=convert.base64-encode/resource=index.php
    将这段代码替换掉网页链接show.php的位置,回车执行

    2:要求key1和key2的Md5解码相同,但key1和key2本身不同

    有两种方法绕过:

    1,md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。

    payload: ?kkeyey1[]=1&kkeyey2[]=2

    2,利用==比较漏洞

    如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零,都是相等的。

    下列的字符串的MD5值都是0e开头的:

    QNKCDZO

    240610708

    s878926199a

    s155964671a

    s214587387a

    s214587387a

  • 相关阅读:
    【自学php】第三天
    【自学php】第二天
    【自学php】第一天-macbook上配置php
    js数值转换
    js题
    【练习】响应式布局
    6.数据查询
    5.删除数据
    4.更新数据
    3.插入数据
  • 原文地址:https://www.cnblogs.com/Kuller-Yan/p/12914121.html
Copyright © 2011-2022 走看看