PHP代码审计学习-常见漏洞函数-弱类型篇

发布于 2017-08-31 10:42:22

前言

PHP是一种创建动态交互性站点的强有力的服务器端脚本语言,免费并且使用非常广泛。PHP环境目前的搭建也相当简单,可使用PhpStudy等工具一步到位。

本文主要除了除理论上去解释PHP常见函数的漏洞利用,更结合CTF题目,实战解释,有兴趣的朋友可以将源码Copy后复现,相信会收益更多。

众所周知,PHP一门弱类型的脚本语言,本文介绍的漏洞,均是是从类型转换缺陷、类型转换不严入手。


1.is_numeric类型缺陷转换

PHP提供了is_numeric函数,用来判断变量是否为数字。PHP弱类型语言的一个特性,当一个整型和一个其他类型行比较的时候,会先把其他类型intval数字化再比。

intval() 函数用于获取变量的整数值。

2019){
    // 若a大于2019输出flag
        echo $flag;
    } 
?>
//解题思路,要求输入一个大于2019的数字才能获取flag,但是如果变量为数字就结束程序,陷入矛盾,
//利用PHP弱类型比较的特点,一个其他类型与整型比较时,会将其他类型自动取整型再比较,利用此特性绕过,即赋值a为10000abc,绕过

构造Payload:http://192.168.200.148/php_lab/lab1.php?a=10000a



2.Hash比较缺陷

该函数要求我们输入一个a,这个a不能是240610708,但是要求其MD5值是一致,同样陷入矛盾困局。

此时还是利用PHP弱类型缺陷

首先240610708的MD5值为:0e462097431906509019562988736854

这里是0e开头的,在进行等于比较的时候,PHP把它当作科学计数法,0的无论多少次方都是零。 所以这里利用弱类型的比较的缺陷来进行解题:如果md5的值是以0e开头的,那么就与其他的0e开头的Md5值是相等的。我们找到:s1885207154a,其MD5为:0e509367213418206700842008763514

构造Payload:http://192.168.200.148/php_lab/lab2.php?a=s1885207154a



3.switch判断绕过

本章节会涉及一点正则相关的知识,如果零基础的同学,可以通过下方链接学习。

https://www.runoob.com/regexp/regexp-syntax.html正则表达式学习

我们将a赋值为 4abc,符合匹配要求,最后在判断的时候,因为4abc不是整型,会自动进行转换取整,故数值为4,得到flag。

构造Payload:http://192.168.200.148/php_lab/lab3.php?a=4abc



4.strcmp()字符串比较函数绕过

int strcmp ( string $str1 , string $str2 ),函数介绍:如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。

但strcmp只会处理字符串参数,如果给个数组的话呢,就会返回NULL。而NULL==0是 bool(true),满足if判断的逻辑,就得到flag了

构造payload:http://192.168.200.148/php_lab/lab4.php?a[]=7


5.sha1()安全哈希散列函数比较绕过

a and b  can not be same!

'; else if (sha1($_GET['a']) === sha1($_GET['b'])) //判断a和b的sha1值是否相等,如果相等则输出flag echo 'flag{sha1_pass}'; else echo '

You are failure.

'; } else echo '

You are failure!

'; //题目要求a和b的sha1值相等,但是变量值不能相等,此处为突破点 ?>

sha1()函数默认的传入参数类型是字符串型,那要是给它传入数组则会出现错误,使sha1()函数返回false,两个false也就符合条件输出flag了。

构造Payload:http://192.168.200.148/php_lab/lab5.php?a[]=6&b[]=7


文章来源:https://www.freebuf.com/articles/web/267823.html


3 条评论