设为首页 收藏本站
查看: 929|回复: 0

[经验分享] PHP中MD5函数漏洞

[复制链接]

尚未签到

发表于 2017-12-29 14:37:32 | 显示全部楼层 |阅读模式
题目描述
  一个网页,不妨设URL为http://haha.com,打开之后是这样的
if (isset($_GET['a']) and isset($_GET['b'])) {  if ($_GET['a'] != $_GET['b']) {
  if (md5($_GET['a']) === md5($_GET['b'])) {
  echo ('Flag: '.$flag);
  }else {
  echo 'Wrong.';
  }
  }
  
}
  根据这段代码,可以看出;


  • 使用GET方式提交参数,可以直接在URL里面改,不用写POST请求
  • GET里面必须包含a,b两个参数
  • a!=b,这里的不等是严格的value上的不等,而不是!==引用上的不等
  • a和b的md5必须相等
  • 这段代码是无论如何都要返回的,如果答案错误,先返回wrong,再返回这段代码。
  如果提交http://haha.com?a=3&b=2,返回wrong
  
如果提交http://haha.com?a=3&b=3,跟没带参数一样,因为没有进入到那层判断中去
  
问,怎么提交才能得到flag

预备知识
  PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
  
常见的payload有
  

    QNKCDZO  240610708
  s878926199a
  s155964671a
  s214587387a
  s214587387a
  sha1(str)
  sha1('aaroZmOk')
  sha1('aaK1STfY')
  sha1('aaO8zKZF')
  sha1('aa3OFF9m')
  

  同时MD5不能处理数组,若有以下判断则可用数组绕过
if(@md5($_GET['a']) == @md5($_GET['b']))  
{
  echo "yes";
  
}
  
//http://127.0.0.1/1.php?a[]=1&b[]=2

题解
  URL可以传递数组参数,形式是http://haha.com?x[]=1&x[]=2&x[]=3,这样就提交了一个x[]={1,2,3}的数组。
  
在PHP中,MD5是不能处理数组的,md5(数组)会返回null,所以md5(a[])==null,md5(b[])==null,md5(a[])=md5(b[])=null,这样就得到答案了。
  http://butian.secbox.cn/flag.php?a[]=1&b[]=2
  
返回结果
Flag: flag{1bc29b36f623ba82aaf6724fd3b16718}  
if (isset($_GET['a']) and isset($_GET['b'])) {
  if ($_GET['a'] != $_GET['b']) {
  if (md5($_GET['a']) === md5($_GET['b'])) {
  echo ('Flag: '.$flag);
  }else {
  echo 'Wrong.';
  }
  }
  
}

我说
  一开始我还以为要找到两个md5相同的字符串,百度一番不曾找到。只找到一个fastcoll.exe文件碰撞器,内容都是二进制的,不是字符串。
  直接搜索PHP、MD5,就发现原来这题跟密码学半毛钱关系没有,只是简简单单的PHP语言漏洞。
  
于是余有叹焉,PHP是地球上最垃圾的语言,一方面养活着一大群抱残守缺的程序员,另一方面也养活着一批PHP安全方面的专家。程序员这不是自娱自乐吗?用Java哪来的这么多奇葩问题,强类型的安全性自然而然,一切都是确定的,弱类型带来了太多的可能性。脚本写起来虽然方便,却最好只在本地使用而不要放在易受攻击的地方。

参考资料
  CSDN网络安全大神:PHP函数漏洞总结

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-429368-1-1.html 上篇帖子: 微信现金红包开发 PHP 下篇帖子: php开启openssl扩展
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表