CTF-PHP漏洞总结(持续更新)

本篇博客是我自己遇到的PHP漏洞的汇总

1:文件包含漏洞:这里便是运用到了PHP的封装协议

现在已知是文件包含漏洞的题目了,下一步我们就需要去读取被包含文件的内容,使用php://filter伪协议,具体如下:

php://filter/read=convert.base64-encode/resource=index.php
将这段代码替换掉网页链接show.php的位置,回车执行

2:要求key1和key2的Md5解码相同,但key1和key2本身不同

有两种方法绕过:

1,md5()函数无法处理数组,如果传入的为数组,会返回NULL,所以两个数组经过加密后得到的都是NULL,也就是相等的。

payload: ?kkeyey1[]=1&kkeyey2[]=2

2,利用==比较漏洞

如果两个字符经MD5加密后的值为 0exxxxx形式,就会被认为是科学计数法,且表示的是0*10的xxxx次方,还是零,都是相等的。

下列的字符串的MD5值都是0e开头的:

QNKCDZO

240610708

s878926199a

s155964671a

s214587387a

s214587387a

posted @ 2020-03-25 17:36  Kuller_Yan  阅读(189)  评论(0编辑  收藏  举报