Bugku代码审计

本文详细介绍了PHP中常见的安全漏洞,包括strcmp数组绕过、urldecode二次编码、md5函数对比、弱类型整数比较、ereg正则%00截断、strpos数组绕过等问题,并展示了如何通过巧妙的技巧进行绕过,例如使用数组、特殊编码、0e开头的MD5值等。文章适合对PHP安全感兴趣的开发者阅读。
摘要由CSDN通过智能技术生成

strcmp比较字符串

strcmp(a1,a2)函数用来比较两个字符串是否相等的,
比较的是对应字符的ascii码,如果相等返回0,
当a1的ascii大于a2的返回小于0,a1的ascii码小于a2的,返回大于0.
但是这个函数是存在漏洞的,我们知道这个函数是用来比较字符串的,
但是当我们传入为数组是,那变成字符串和数组进行比较了,
因此php在5.2之前,默认返回的-1,5.2版本之后返回0.
因此有时我们便可以利用这个漏洞。
函数期望传入的类型是字符串类型的数据,要是我们传入非字符串类型的数据的话,这个函数将发生错误
传入一个 ?a[],就得到了flag在这里插入图片描述

urldecode二次编码绕过

题目

<?php
if(eregi("hackerDJ",$_GET[id])) {
echo("

not allowed!
");
exit();
}
$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "hackerDJ")
{
echo "

Access granted!
";
echo "

flag
";
}
?>

由题目容易知道该代码是对GET的id值二次编码,第一次是浏览器默认对传入参数进行一次解密,
由代码

$_GET[id] = urldecode($_GET[id]);

可知,又进行了一次解码
所以我们必须将id值进行二次编码后,才能符合最后的if条件
我利用了里面的其中一个字母J编码第一次编码是%4A,第二次编码是%254A,对其绕过:
分析:
构造?id=hackerD%254A
第一次浏览器先解码,将%25解码为%,变为id=%68ackerDJ;
第二次urldecode()函数解码,将%68解码为h,最后变为id=hackerDJ;
从而最后满足if条件,输出flag。
在这里插入图片描述
函数 eregi(

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值