PHP代码安全【PHP弱口令、加密函数、绕过函数】/CTF代码审计题

转自:PHP代码安全【PHP弱口令、加密函数、绕过函数】/CTF代码审计题 - Sp4rkW的博客 - CSDN博客

注:结合现在所学,把以前的一些很散的博客给汇总起来方便利用【删了黑历史,哈哈哈】

1、判等类型

1.1、”==”与”===”比较漏洞/switch

如果你认为“==”和"==="最大的区别在于,“==”是判断数值是否相等,“===”则是判断数值和类型是否相等,那就错了,这并没有说到最核心的一个关键点,要知道“==”最可怕的一点是,如果类型不同的进行比较,其会将类型转换成相同的再进行比较

<?php 

var_dump("admin" ==0);

var_dump("1admin" ==1);

var_dump("2admin" ==2);

var_dump("admin1" ==1);

var_dump("admin1" ==0);

var_dump("0e123456" =="0e4456789");

?>

#bool(true)

bool(true)

bool(true)

bool(false)

bool(true)

bool(true)

[Finished in 2.9s]123456789101112131415

"0e123456"=="0e456789"相互比较的时候,会将0e这类字符串识别为科学技术法的数字,0乘以10的无论多少次方都是零,所以相等

当一个字符串欸当作一个数值来取值,其结果和类型如下:

如果该字符串没有包含'.','e','E'并且其数值值在整形的范围之内,该字符串被当作int来取值,其他所有情况下都被作为float来取值,该字符串的开始部分决定了它的值

如果该字符串以合法的数值开始,则使用该数值,否则其值为0

<?php 

var_dump(1+"admin1");

var_dump(1+"1admin");

var_dump(1+"2e2");

var_dump(1+"-2e2");

var_dump(1+"hh-2e2");

var_dump(1+"1hh-2e2");

?>

#int(1)

int(2)

float(201)

float(-199)

int(1)

int(2)

[Finished in 0.3s]123456789101112131415

switch同等原理的利用,这里不再做解释:

<?php 

$a = "2admin";

switch ($a) {

    case '1':

        echo "1";

        break;

    case '2':

        echo "2";

        break;

    default:

        echo "3";

        break;

}

?>

#3[Finished in 0.4s]123456789101112131415

1.2、bool类型的true比较

bool类型的true跟任意字符串可以弱类型相等

<?php 

if(true == "GETF"){

    echo "OK";

}

?>

#OK[Finished in 0.3s]123456

1.3、strcmp比较漏洞

注意VERSION>5.3的官方文档

Note a difference between 5.2 and 5.3 versions 

echo (int)strcmp('pending',array()); 

will output -1 in PHP 5.2.16 (probably in all versions prior 5.3) 

but will output 0 in PHP 5.3.3 

Of course, you never need to use array as a parameter in string comparisions. 1234567

所以说5.3版本后对输入参数错误(数组)会返回0,从正常返回逻辑来说,也可以解释为相等

1.4、sha1加密比较

$_GET['name'] == $_GET['password']

sha1($_GET['name']) === sha1($_GET['password'])

#要求满足上述条件123

其实最简单的是报错,false,至于为什么,其实仔细研究SHA1加密你就发现,其要求参数不能为数组,那我将传入的参数改成数组,两边return的结果不就都为false,从而,满足不等与相等了么。实现步骤更简单,bp中将传参变量name,password加个[]即可

1.5、MD5加密比较

类型1

$_GET['name'] != $_GET['password']

MD5($_GET['name']) == MD5($_GET['password'])

#要求满足上述条件123

特殊子串举例如下:

240610708、QNKCDZO、aabg7XSs、aabC9RqS

其实就是利用了==的那个原理:"0e123456"=="0e456789"相互比较的时候,会将0e这类字符串识别为科学技术法的数字,0乘以10的无论多少次方都是零,所以相等

这类特殊子串加密的结果都是0e开头的

类型2

if($_POST['param1']!==$_POST['param2'] && md5($_POST['param1'])===md5($_POST['param2'])){

    die("success!");

}123

使用了强等于,那么使用数组绕过,利用 error === error

param1[]=1&param2[]=21

类型3

if((string)$_POST['param1']!==(string)$_POST['param2'] && md5($_POST['param1'])===md5($_POST['param2'])){

        die("success!);

}123

Param1=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2

Param2=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a212

MD5值相同使用谷歌可以搜到相当多被巧妙构造出的二进制文件,其MD5相同,注意一点,post时一定要urlencode!!!

2、变量覆盖漏洞

2.1、遍历初始化变量

如以下的示例代码,使用foreach来遍历数组中的值,然后再将获取到的数组键名作为变量,数组中的键值作为变量的值。因此就产生了变量覆盖漏洞。若提交参数chs,则可覆盖变量"$chs"的值。

注意:在代码审计时需要注意类似“$$k”的变量赋值方式有可能覆盖已有的变量,从而导致一些不可控制的结果。

    <? 

    $chs = ''; 

    if($_POST && $charset != 'utf-8'){ 

        $chs = new Chinese('UTF-8', $charset); 

        foreach($_POST as $key => $value){ 

            $$key = $chs->Convert($value); 

        } 

        unset($chs); 

    } 

    ?>  12345678910

2.2、parse_str()变量覆盖

//var.php?var=new 

$var='init'; 

parse_str($_SERVER['QUERY_STRING']);  #parse_str — 将字符串解析成多个变量,如果参数str是URL传递入的查询字符串(query string),则将它解析为变量并设置到当前作用域。

print $var; 1234

$_SERVER['QUERY_STRING']的具体详细解释可以参考这里

2.3、import_request_variables变量覆盖

<?php 

$auth = '0'; 

import_request_variables('G');  #import_request_variables — 将 GET/POST/Cookie 变量导入到全局作用域中。如果你禁止了 register_globals,但又想用到一些全局变量,那么此函数就很有用。

if($auth == 1){ 

  echo "private!"; 

}else{ 

  echo "public!"; 

?> 12345678910

当用户访问链接为www.xxx.com/test.php?auth=aaa时就会出现变量覆盖问题

2.4、extract()变量覆盖

<?php 

$auth = '0'; 

extract($_GET); 

if($auth==1){ 

echo "private!"; 

}else{ 

echo "public!"; 

?>

extract(array,extract_rules,prefix)# 函数从数组中将变量导入到当前的符号表,该函数使用数组键名作为变量名,使用数组键值作为变量值。

123456789101112

当用户访问链接为www.xxx.com/test.php?auth=aaa时就会出现变量覆盖问题,安全的做法是确定register_globals=OFF后,在调用extract()时使用EXTR_SKIP保证已有变量不会被覆盖。

3、想不到怎么分类的一批

3.1、ereg正则%00截断

ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE#如果在 string 中找到 pattern 模式的匹配则返回 所匹配字符串的长度,如果没有找到匹配或出错则返回 FALSE。如果没有传递入可选参数 regs 或者所匹配的字符串长度为 0,则本函数返回 1。

12

ereg()函数用指定的模式搜索一个字符串中指定的字符串,如果匹配成功返回true,否则,则返回false。搜索字母的字符是大小写敏感的。

Eregi匹配可以用%00截断

Eregi匹配可用数组绕过

ereg是处理字符串,传入数组之后,ereg是返回NULL

注意:This function was DEPRECATED in PHP 5.3.0, and REMOVED in PHP 7.0.0. 即,PHP7中已经被移除

3.2、in_array()强转类型

$array=[0,1,2,'3']; 

var_dump(in_array('abc', $array)); //true 

var_dump(in_array('1bc', $array)); //true 123

注意:在所有php认为是int的地方输入string,都会被强制转换

安全代码的一个要点:永远不要相信用户的输入!

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容

  • 把当前目录作为Root Document只需要这条命令即可:php -S localhost:3300 也可以指定...
    绚烂的时光阅读 724评论 0 1
  • PHP常用函数大全 usleep() 函数延迟代码执行若干微秒。 unpack() 函数从二进制字符串对数据进行解...
    上街买菜丶迷倒老太阅读 1,350评论 0 20
  • 总结了一些开发中常用的函数: usleep() //函数延迟代码执行若干微秒。 unpack() //函数从二进制...
    ADL2022阅读 454评论 0 3
  • 个人学习批处理的初衷来源于实际工作;在某个迭代版本有个BS(安卓手游模拟器)大需求,从而在测试过程中就重复涉及到...
    Luckykailiu阅读 4,678评论 0 11
  • 一、会话控制(session与cookie) 1.cookie简介 Cookie是存储在客户端浏览器中的数据,我们...
    空谷悠阅读 616评论 0 5