• jQuery火箭图标返回顶部代码


    0x01 前言

    php是世界上最好的语言,所以php自身的安全问题也是web安全的一个方面。由于其自身弱类型语言的特性以及内置函数对于传入参数的松散处理,所以会带来很多的问题,这里将进行简要介绍。

    弱类型语言对变量的数据类型没有限制,可以在人很适合将变量赋值给人以的其他类型变量,同时变量可以转换成任意其他类型的数据。

    0x02 基础知识

    php中有两种比较的符号 == 与 ===

    === 在进行比较的时候,会先判断两种字符串的类型是否相等,再比较
    == 在进行比较的时候,会先将字符串类型转化成相同,再比较
    

    如果比较一个数字和字符串或者比较涉及到数字内容的字符串,则字符串会被转换成数值并且比较按照数值来进行

    <?php
    var_dump("admin"==0);  //true
    var_dump("1admin"==1); //true
    var_dump("admin1"==1) //false
    var_dump("admin1"==0) //true
    var_dump("0e123456"=="0e4456789"); //true 
    ?>  //上述代码可自行测试
    
    1 观察上述代码,"admin"==0 比较的时候,会将admin转化成数值,强制转化,由于admin是字符串,转化的结果是0自然和0相等
    2 "1admin"==1 比较的时候会将1admin转化成数值,结果为1,而“admin1“==1 却等于错误,也就是"admin1"被转化成了0,为什么呢??
    3 "0e123456"=="0e456789"相互比较的时候,会将0e这类字符串识别为科学技术法的数字,0的无论多少次方都是零,所以相等
    
    <?php
    $test=1 + "10.5"; // $test=11.5(float)
    $test=1+"-1.3e3"; //$test=-1299(float)
    $test=1+"bob-1.3e3";//$test=1(int)
    $test=1+"2admin";//$test=3(int)
    $test=1+"admin2";//$test=1(int)
    ?>
    

    所以就解释了"admin1"==1 =>False 的原因

    0x03 比较常见的几个函数

    3.1 md5绕过(Hash比较缺陷)

    <?php
    if (isset($_GET['Username']) && isset($_GET['password'])) {
        $logined = true;
        $Username = $_GET['Username'];
        $password = $_GET['password'];
    
         if (!ctype_alpha($Username)) {$logined = false;}
         if (!is_numeric($password) ) {$logined = false;}
         if (md5($Username) != md5($password)) {$logined = false;}
         if ($logined){
        echo "successful";
          }else{
               echo "login failed!";
            }
        }
    ?>
    

    题目大意是要输入一个字符串和数字类型,并且他们的md5值相等,就可以成功执行下一步语句

    介绍一批md5开头是0e的字符串 上文提到过,0e在比较的时候会将其视作为科学计数法,所以无论0e后面是什么,0的多少次方还是0。md5('240610708') == md5('QNKCDZO')成功绕过!
    举例:

    QNKCDZO
    0e830400451993494058024219903391
    
    s878926199a
    0e545993274517709034328855841020
      
    s155964671a
    0e342768416822451524974117254469
    

    3.2 json绕过

    <?php
    if (isset($_POST['message'])) {
        $message = json_decode($_POST['message']);
        $key ="*********";
        if ($message->key == $key) {
            echo "flag";
        } 
        else {
            echo "fail";
        }
     }
     else{
         echo "~~~~";
     }
    ?>
    

    输入一个json类型的字符串,json_decode函数解密成一个数组,判断数组中key的值是否等于 $key的值,但是$key的值我们不知道,但是可以利用0=="admin"这种形式绕过

    最终payload message={"key":0}

    3.3 array_search绕过

    <?php
    if(!is_array($_GET['test'])){exit();}
    $test=$_GET['test'];
    for($i=0;$i<count($test);$i++){
        if($test[$i]==="admin"){
            echo "error";
            exit();
        }
        $test[$i]=intval($test[$i]);
    }
    if(array_search("admin",$test)===0){
        echo "flag";
    }
    else{
        echo "false";
    }
    ?>
    

    上面是自己写的一个,先判断传入的是不是数组,然后循环遍历数组中的每个值,并且数组中的每个值不能和admin相等,并且将每个值转化为int类型,再判断传入的数组是否有admin,有则返回flag

    payload test[]=0可以绕过

    下面是官方手册对array_search的介绍

    mixed array_search ( mixed $needle , array $haystack [, bool $strict = false ] )
    

    $needle,$haystack必需,$strict可选 函数判断$haystack中的值是存在$needle,存在则返回该值的键值 第三个参数默认为false,如果设置为true则会进行严格过滤

    <?php
    $a=array(0,1);
    var_dump(array_search("admin",$a)); // int(0) => 返回键值0
    var_dump(array_seach("1admin",$a));  // int(1) ==>返回键值1
    ?>
    

    array_search函数 类似于== 也就是$a=="admin" 当然是$a=0 当然如果第三个参数为true则就不能绕过

    3.4 strcmp漏洞绕过 php -v <5.3

    <?php
        $password="***************"
         if(isset($_POST['password'])){
    
            if (strcmp($_POST['password'], $password) == 0) {
                echo "Right!!!login success";n
                exit();
            } else {
                echo "Wrong password..";
            }
    ?>
    

    strcmp是比较两个字符串,如果str1<str2 则返回<0 如果str1大于str2返回>0 如果两者相等 返回0

    我们是不知道$password的值的,题目要求strcmp判断的接受的值和$password必需相等,strcmp传入的期望类型是字符串类型,如果传入的是个数组会怎么样呢

    我们传入 password[]=xxx 可以绕过 是因为函数接受到了不符合的类型,将发生错误,但是还是判断其相等

    payload: password[]=xxx

    3.5 switch绕过

    <?php
    $a="4admin";
    switch ($a) {
        case 1:
            echo "fail1";
            break;
        case 2:
            echo "fail2";
            break;
        case 3:
            echo "fail3";
            break;
        case 4:
            echo "sucess";  //结果输出success;
            break;
        default:
            echo "failall";
            break;
    }
    ?>
    

    这种原理和前面的类似,就不详细解释了

    0x04 参考链接

    https://www.jianshu.com/p/90d235d4f745
    https://www.cnblogs.com/Mrsm1th/p/6745532.html

  • 相关阅读:
    python 中的subprocess
    Pandas 的基本操作
    mongodb的基本操作
    Mongodb的安装
    Mysql has gone way (Django 下的解决方法)
    python 中的魔法类
    python2与python3共存时的pip问题
    Tango with django 1.9 中文——3.Django基础
    bootstrap日期范围选择插件daterangepicker详细使用方法
    Django Static与Media
  • 原文地址:https://www.cnblogs.com/-mo-/p/11646006.html
Copyright © 2020-2023  润新知