zoukankan      html  css  js  c++  java
  • CTF-PHP漏洞总结(持续更新)

    本篇博客是我自己遇到的PHP漏洞的汇总

    1:文件包含漏洞:这里便是运用到了PHP的封装协议

    现在已知是文件包含漏洞的题目了,下一步我们就需要去读取被包含文件的内容,使用php://filter伪协议,具体如下:

    php://filter/read=convert.base64-encode/resource=index.php
    将这段代码替换掉网页链接show.php的位置,回车执行

    2:要求key1和key2的Md5解码相同,但key1和key2本身不同

    有两种方法绕过:

    1,md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。

    payload: ?kkeyey1[]=1&kkeyey2[]=2

    2,利用==比较漏洞

    如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零,都是相等的。

    下列的字符串的MD5值都是0e开头的:

    QNKCDZO

    240610708

    s878926199a

    s155964671a

    s214587387a

    s214587387a

  • 相关阅读:
    PHP时间操作
    php实用正则
    PHP正则表达式函数
    PHP常用字符串函数
    PHP数组简单操作
    PHP基础-自定义函数-变量范围-函数参数传递
    PHP常量的定义和用法
    Ajax用法
    DBCP连接池和事物
    ltp-ddt emmc_dd_rw
  • 原文地址:https://www.cnblogs.com/Kuller-Yan/p/12914121.html
Copyright © 2011-2022 走看看