码迷,mamicode.com
首页 > 其他好文 > 详细

Natas24 Writeup(strcmp绕过漏洞)

时间:2020-03-06 23:59:00      阅读:99      评论:0      收藏:0      [点我收藏+]

标签:返回   一个   writeup   mamicode   write   大小写   request   数据   期望   

Natas24:

技术图片

一个登录页面,查看源码,发现关键代码:

if(array_key_exists("passwd",$_REQUEST)){
    if(!strcmp($_REQUEST["passwd"],"<censored>")){
        echo "<br>The credentials for the next level are:<br>";
        echo "<pre>Username: natas25 Password: <censored></pre>";
    }
    else{
        echo "<br>Wrong!<br>";
    }
}

存在strcmp()函数,strcmp()函数的作用是比较两个字符串,相同则为0。由此自然想到了strcmp漏洞,strcmp函数无法比较数组,会返回0,将passwd输入为数组即可绕过。

技术图片

Payload: [url]http://natas24.natas.labs.overthewire.org/?passwd[]=1
flag:GHF6X7YwACaYYssHVY05cFq83hRktl4c

 

扩展——strcmp漏洞

PHP strcmp(str1,str2) 函数:比较两个字符串(区分大小写)。
如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等返回 0。

可知,期望传入的数据类型是字符串类型,但是如果我们传入非字符串类型的数据的时候,这个函数将会有怎么样的行为呢?实际上,当接受到了不符合的类型,这个函数将发生错误。在php 5.2版本以及之前的版本中,利用strcmp函数将数组与字符串进行比较会返回-1,但是从5.3开始,会返回0!也就是虽然报了错,但却判定其相等了。这对于使用这个函数来做判断的代码来说简直是一个致命的漏洞。

 

参考:https://www.cnblogs.com/ichunqiu/p/9554885.html

Natas24 Writeup(strcmp绕过漏洞)

标签:返回   一个   writeup   mamicode   write   大小写   request   数据   期望   

原文地址:https://www.cnblogs.com/zhengna/p/12342124.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!