题目地址:http://120.24.86.145:8002/web16/
备份文件源码泄漏使用 @王一航 的脚本爆得:
脚本下载地址:https://git.coding.net/yihangwang/SourceLeakHacker.git
下载获得index.php源码:
有两种方法绕过:
1,md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。
payload: ?kkeyey1[]=1&kkeyey2[]=2
2,利用==比较漏洞
如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零,都是相等的。
下列的字符串的MD5值都是0e开头的:
QNKCDZO
240610708
s878926199a
s155964671a
s214587387a
s214587387a
最后看看d41d8cd98f00b204e9800998ecf8427e是什么意思,拿到MD5解密试一下,结果为NULL,也就是说这是NULL的MD5值,因为默认是没有传入key1和key2的,这两个值也就是null.
payload: ?kkeyey1=QNKCDZO&kkeyey2=s878926199a
参考文章:
1. php网站密码md5加密串比较方式 https://www.cnblogs.com/lxz-1263030049/p/9112939.html
2.