0x00 参考资料
刷题记录 https://www.wlhhlc.top/posts/14827/
md5题型总结 https://www.wlhhlc.top/posts/16813/
PHP伪协议总结 https://segmentfault.com/a/1190000018991087
0x01 PHP弱类型比较总结
1.知识介绍
php中有两种比较的符号 == 与 ===
===强类型比较 先判断两种字符串的类型是否相等,再比较
==  弱类型比较 将字符转化为相同类型,再比较(如果比较涉及数字内容的字符串,则字符串会被转换成数值并且按照转化后的数值进行比较)
1)字符串的开始部分决定了它的值,如果该字符串以合法的数值开始,则使用该数值,否则其值则为0。
var_dump("admin"==0); //truevar_dump("1admin"== 1); //true
2)当字符串的开始没有以合法的数值开始,在进行判断时,其值为0
var_dump("admin1"==0) //true
3)在进行弱类型比较时,会将0e这类字符串识别为科学技术法的数字,0的无论多少次方都是零,所以相等
var_dump("0e123456"=="0e99999"); //true
4)当字符串当作数值来取值时,如果字符串中包含.、e、E或者数值超过整型范围内时,被当作float来取值,如果没有包含上述字符且在整形范围内,则该字符串会当作int来取值
$test=1+"-1.3e3"; //$test=-1299(float)
2.实战
1)md5绕过(Hash比较缺陷)
<?phpif (isset($_GET['Username']) && isset($_GET['password'])) {$logined = true;$Username = $_GET['Username'];$password = $_GET['password'];if (!ctype_alpha($Username)) {$logined = false;}if (!is_numeric($password) ) {$logined = false;}if (md5($Username) != md5($password)) {$logined = false;}if ($logined){echo "successful";}else{echo "login failed!";}}?>
题目大意是要输入一个字符串和数字类型,并且他们的md5值相等,就可以成功执行下一步语句 
介绍一批md5开头是0e的字符串 上文提到过,0e在比较的时候会将其视作为科学计数法,所以无论0e后面是什么,0的多少次方还是0。md5(‘240610708’) == md5(‘QNKCDZO’)成功绕过!
QNKCDZO0e830400451993494058024219903391s878926199a0e545993274517709034328855841020s155964671a0e342768416822451524974117254469s214587387a0e848240448830537924465865611904s214587387a0e848240448830537924465865611904s878926199a0e545993274517709034328855841020s1091221200a0e940624217856561557816327384675s1885207154a0e509367213418206700842008763514
2)json绕过
<?phpif (isset($_POST['message'])) {$message = json_decode($_POST['message']);$key ="*********";if ($message->key == $key) {echo "flag";}else {echo "fail";}}else{echo "~~~~";}?>
输入一个json类型的字符串,json_decode函数解密成一个数组,判断数组中key的值是否等于 $key的值,但是$key的值我们不知道,但是可以利用0==”admin”这种形式绕过
最终payload message={“key”:0}
3)array_search is_array绕过
<?phpif(!is_array($_GET['test'])){exit();}$test=$_GET['test'];for($i=0;$i<count($test);$i++){if($test[$i]==="admin"){echo "error";exit();}$test[$i]=intval($test[$i]);}if(array_search("admin",$test)===0){echo "flag";}else{echo "false";}?>
上面是自己写的一个,先判断传入的是不是数组,然后循环遍历数组中的每个值,并且数组中的每个值不能和admin相等,并且将每个值转化为int类型,再判断传入的数组是否有admin,有则返回flag
payload test[]=0可以绕过
下面是官方手册对array_search的介绍
mixed array_search ( mixed $needle , array $haystack [, bool $strict = false ] ) $needle,$haystack必需,$strict可选 函数判断$haystack中的值是存在$needle,存在则返回该值的键值 第三个参数默认为false,如果设置为true则会进行严格过滤
<?php$a=array(0,1);var_dump(array_search("admin",$a)); // int(0) => 返回键值0var_dump(array_seach("1admin",$a)); // int(1) ==>返回键值1?>
array_search函数 类似于== 也就是$a==”admin” 当然是$a=0 当然如果第三个参数为true则就不能绕过
4)strcmp漏洞绕过 php -v < 5.3
<?php$password="***************"if(isset($_POST['password'])){if (strcmp($_POST['password'], $password) == 0) {echo "Right!!!login success";nexit();} else {echo "Wrong password..";}?>
strcmp是比较两个字符串,如果str1
我们是不知道$password的值的,题目要求strcmp判断的接受的值和$password必需相等,strcmp传入的期望类型是字符串类型,如果传入的是个数组会怎么样呢
我们传入 password[]=xxx 可以绕过 是因为函数接受到了不符合的类型,将发生错误,但是还是判断其相等
payload: password[]=xxx
5)switch绕过
<?php$a="4admin";switch ($a) {case 1:echo "fail1";break;case 2:echo "fail2";break;case 3:echo "fail3";break;case 4:echo "sucess"; //结果输出success;break;default:echo "failall";break;}?>
这里同样利用php弱类型原理,$a="4admin"在进行弱类型比较时会截取前面的4作为字符串的数值,正好可以匹配到case 4,输出flag{xxxxx}
6)数组绕过md5、sha1、base64_decode
<?phpshow_source(__FILE__);$tmp1 = $_POST['tmp1'];$tmp2 = $_POST['tmp2'];if(isset($tmp1) && isset($tmp2) && $tmp1 !== $tmp2 ){die("Error");}if(md5($tmp1)==md5($tmp2) && sha1($tmp1)==sha1($tmp2)&&base64_decode($tmp1) == base64_decode($tmp2)){echo "successful";}?>
md5()、sha1()、base64_decode()只能处理传入的字符串数据,当传入数组后会报出Warning错误但是仍然会正常运行并返回值,当==左右两边都错误时,并且正常运行返回相同的值,就可以是判定条件成立。
实际上这里换成===强类型判断结果也是一样的
3.参考资料
https://www.cnblogs.com/mrsm1th/p/6745532.html
https://flag0.com/2019/09/20/php弱类型
0x02 PHP preg_match()函数信息泄露漏洞
受影响系统:
描述:
PHP所使用的preg_match()函数从用户输入字符串获得参数,如果所传送的值为数组而不是字符串就会生成警告,警告消息中包含有当前运行脚本的完整路径。
Warning: preg_match() expects parameter 2 to be string, array given in /var/www/html/index.php on line 20
Tip
- preg_match()函数获得的参数为数组而不是字符串生成警告,并返回0。如果php版本低于5.3会暴露脚本路径
 - intval()函数对空的 array 返回 0,非空的 array 返回 1。字符串可能返回 0,取决于字符串最左侧的字符
 - 字符前加上换行符时,preg_match()函数进行匹配,/m模式可以正常匹配,默认模式匹配失败
 - 无论php什么版本,==会把e当做10的次方,例如4476e2==447600,而intval()函数只会把e当做字符忽略
 - php7,16进制和10进制的弱类型比较会返回错误。而php5则返回正确
 - php8,数字0和字符串的弱类型比较返回错误,低于php8会返回正确
 - php8,数字123和字符串“123a”的弱类型比较返回错误,低于php8会返回正确
 - intval()函数可以正确识别+010574为4476的8进制
 - %20空格可以绕过strpos的位置检测
 - 在php7中,如果md5()函数接受数组,返回的事null。并且报错,暴露出脚本路径
 - 三目运算符的执行需要是语句,否则是无效的
 
