Web攻防--PHP特性&CTF考点

本文分享的一些PHP代码的缺陷对比函数和CTF的一些考点

知识点:

1.过滤函数缺陷绕过

2.CTF考点与代码审计

例如:在PHP 语言中==与===(区别在于==不会对比类型===类型也会对比)

缺陷:两个等号的缺陷就是不唯一

下图是一个简易的代码,flag的输出条件就是如果我们GET传参的值==$a 那么就输出flag

经过测试可以看到我们传递的参数是x=1admin可以看到代码中$a=1但是还是输出flag了,这就是==的缺陷。Web攻防--PHP特性&CTF考点_第1张图片

 Md5案例:==时MD5判断方法是0e开头相同的加密值他们就相等。当出现===时采用数组进行绕过(MD5加密不了数组),因为md5不能判断数组返回null值,两边都返回null就会相等。所以我们要是想要输出flag那么就传递数组就可以。Web攻防--PHP特性&CTF考点_第2张图片

 PHP常用函数:intval:用来获取函数的整数值,改用其他进制进行传参Web攻防--PHP特性&CTF考点_第3张图片

 strpos:查找php在字符串中第一次出现的位置

用法:Web攻防--PHP特性&CTF考点_第4张图片

 绕过:Web攻防--PHP特性&CTF考点_第5张图片

 

in_array:在数组中寻找特定值

在调用该函数时,第三个参数不设置true值时就等同于==,不判断类型Web攻防--PHP特性&CTF考点_第6张图片

 preg_match:执行正则表达式函数

代码意思即不让输入0-9,判断还必须是数字(直接数组绕过)Web攻防--PHP特性&CTF考点_第7张图片

参数:i是不区分大小写,m是检测换行,第一个检测换行,第二个不检测。%0a换行的意思Web攻防--PHP特性&CTF考点_第8张图片

 str_replace:过滤替换函数Web攻防--PHP特性&CTF考点_第9张图片

ctf:前边加./不会改变文件名,还可以不影响路径Web攻防--PHP特性&CTF考点_第10张图片

 案例:代码审计-文件读取Web攻防--PHP特性&CTF考点_第11张图片

 源码看到只过滤一次,所以我们可以输入…..///进行绕过,过滤后变成../那么我们绕过了过滤就可以访问任意文件了,比如数据库配置文件,查看用户名密码Web攻防--PHP特性&CTF考点_第12张图片

 

你可能感兴趣的:(php,开发语言,web安全,网络安全)