php-MD5漏洞

前言
PHP在处理哈希字符串时,会利用”!=”或””来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
$_SERVER[‘REQUEST_URI’]:会获取URL地址
strstr — 查找字符串的首次出现,返回该字符串及后面剩余部分
parse_str() 函数把查询字符串解析到变量中
substr() 方法可在字符串中抽取从 start 下标开始的指定数目的字符,语法:stringObject.substr(start,length)
解题:
扫描其网站目录发现存在备份文件,打开备份文件有:
在这里插入图片描述这里可以看到他先获取了url地址,然后从问号的位置开始获取后面的字符串,并且从开始的位置截取字符串还删除了key用空字符替代(这里可以重写绕过)。最后判断如果key1的值不等于key2的值并且他们MD5加密之后的值相同就能得到flag。
这里md5()和sha1()函数对参数进行加密处理时,如果碰到一个数组,md5()函数会返回null,sha1()函数也是一样。并且PHP在处理哈希字符串时,会利用”!=”或”
”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
所以这里可以传入两个被MD5加密之后以0e开头的字符串或者传入数组。
就能得到flag啦。
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

熊是本熊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值