php中的strcmp漏洞
说明:
int strcmp ( string $str1 , string $str2 )
参数 str1第一个字符串。str2第二个字符串。如果 str1 小于 str2 返回 < 0; 如果 str1 大于 str2 返回 > 0;如果两者相等,返回 0。
可知,传入的期望类型是字符串类型的数据,但是如果我们传入非字符串类型的数据的时候,这个函数将会有怎么样的行为呢?实际上,当这个函数接受到了不符合的类型,这个函数将发生错误,但是在5.3之前的php中,显示了报错的警告信息后,将return 0 ,
也就是虽然报了错,但却判定其相等
php中的is_numeric()漏洞
is_numeric函数对于空字符%00,无论是%00放在前后都可以判断为非数值,而%20空格字符只能放在数值后。所以,查看函数发现该函数对对于第一个空格字符会跳过空格字符判断,接着后面的判断!
- 在MENU菜单的PAYFLAG路径下,提示如下
 - 尝试进行抓包(以后不管是post还是get全部用burp进行操作)
 - 放到重放模块,将Cookie的user值改成1,请求GET改成POST,响应you are cuiter,说明此字段控制cuit
 - 响应里面有段php注释代码
 - 根据要求传入password=404a绕过is_numberic
 - 再传入money=100000000,提示过长,猜测strcmp进行比较,传入money[]=1

|