美文网首页安全
md5()函数的漏洞总结

md5()函数的漏洞总结

作者: 好好睡觉鸭 | 来源:发表于2020-11-13 09:07 被阅读0次

    1、md5($pass,true)

    ffifdyop

    2、“0E”绕过

    形式:

    $_GET['a'] != $_GET['b']
    MD5($_GET['a']) == MD5($_GET['b'])
    

    payload:

    s878926199a
    0e545993274517709034328855841020
    s155964671a
    0e342768416822451524974117254469
    s214587387a
    0e848240448830537924465865611904
    s214587387a
    0e848240448830537924465865611904
    s878926199a
    0e545993274517709034328855841020
    s1091221200a
    0e940624217856561557816327384675
    s1885207154a
    0e509367213418206700842008763514
    s1502113478a
    0e861580163291561247404381396064
    s1885207154a
    0e509367213418206700842008763514
    s1836677006a
    0e481036490867661113260034900752
    s155964671a
    0e342768416822451524974117254469
    s1184209335a
    0e072485820392773389523109082030
    s1665632922a
    0e731198061491163073197128363787
    s1502113478a
    0e861580163291561247404381396064
    s1836677006a
    0e481036490867661113260034900752
    s1091221200a
    0e940624217856561557816327384675
    s155964671a
    0e342768416822451524974117254469
    s1502113478a
    0e861580163291561247404381396064
    s155964671a
    0e342768416822451524974117254469
    s1665632922a
    0e731198061491163073197128363787
    s155964671a
    0e342768416822451524974117254469
    s1091221200a
    0e940624217856561557816327384675
    s1836677006a
    0e481036490867661113260034900752
    s1885207154a
    0e509367213418206700842008763514
    s532378020a
    0e220463095855511507588041205815
    s878926199a
    0e545993274517709034328855841020
    s1091221200a
    0e940624217856561557816327384675
    s214587387a
    0e848240448830537924465865611904
    s1502113478a
    0e861580163291561247404381396064
    s1091221200a
    0e940624217856561557816327384675
    s1665632922a
    0e731198061491163073197128363787
    s1885207154a
    0e509367213418206700842008763514
    s1836677006a
    0e481036490867661113260034900752
    s1665632922a
    0e731198061491163073197128363787
    s878926199a
    0e545993274517709034328855841020
    240610708 
    0e462097431906509019562988736854
    314282422 
    0e990995504821699494520356953734
    571579406 
    0e972379832854295224118025748221
    903251147 
    0e174510503823932942361353209384
    1110242161 
    0e435874558488625891324861198103
    1320830526 
    0e912095958985483346995414060832
    1586264293 
    0e622743671155995737639662718498
    2302756269 
    0e250566888497473798724426794462
    2427435592 
    0e067696952328669732475498472343
    2653531602 
    0e877487522341544758028810610885
    3293867441 
    0e471001201303602543921144570260
    3295421201 
    0e703870333002232681239618856220
    3465814713 
    0e258631645650999664521705537122
    3524854780 
    0e507419062489887827087815735195
    3908336290 
    0e807624498959190415881248245271
    4011627063 
    0e485805687034439905938362701775
    4775635065 
    0e998212089946640967599450361168
    4790555361 
    0e643442214660994430134492464512
    5432453531 
    0e512318699085881630861890526097
    5579679820 
    0e877622011730221803461740184915
    5585393579 
    0e664357355382305805992765337023
    6376552501 
    0e165886706997482187870215578015
    7124129977 
    0e500007361044747804682122060876
    7197546197 
    0e915188576072469101457315675502
    7656486157 
    0e451569119711843337267091732412
    QLTHNDT 
    0e405967825401955372549139051580
    QNKCDZO 
    0e830400451993494058024219903391
    EEIZDOI 
    0e782601363539291779881938479162
    TUFEPMC 
    0e839407194569345277863905212547
    UTIPEZQ 
    0e382098788231234954670291303879
    UYXFLOI 
    0e552539585246568817348686838809
    IHKFRNS 
    0e256160682445802696926137988570
    PJNPDWY 
    0e291529052894702774557631701704
    ABJIHVY 
    0e755264355178451322893275696586
    DQWRASX 
    0e742373665639232907775599582643
    DYAXWCA 
    0e424759758842488633464374063001
    GEGHBXL 
    0e248776895502908863709684713578
    GGHMVOE 
    0e362766013028313274586933780773
    GZECLQZ 
    0e537612333747236407713628225676
    NWWKITQ 
    0e763082070976038347657360817689
    NOOPCJF 
    0e818888003657176127862245791911
    MAUXXQC 
    0e478478466848439040434801845361
    MMHUWUV 
    0e701732711630150438129209816536
    

    3、数组绕过

    形式:

    $_POST['param1']!==$_POST['param2'] && md5($_POST['param1'])===md5($_POST['param2'])
    

    payload:

    param1[]=1&param2[]=2
    

    4、强类型

    形式:

    (string)$_POST['a']!==(string)$_POST['b'] && md5($_POST['a'])===md5($_POST['b'])
    

    payload:

    a=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2&b=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a2
    

    工具解决:

    fastcoll_v1.0.0.5.exe -o a.txt b.txt
    

    生成a.txt和b.txt,将其转化为url编码提交,代码如下:

    # encoding=utf-8
    import urllib
    
    file1 = open("a.txt", "rb")
    file2 = open("b.txt", "rb")
    res1 = file1.read()
    res2 = file2.read()
    s1 = urllib.quote(res1)
    s2 = urllib.quote(res2)
    file1.close()
    file2.close()
    print 'a=%s'% s1 +'&'+'b=%s'% s2
    



    参考资料:


    相关文章

      网友评论

        本文标题:md5()函数的漏洞总结

        本文链接:https://www.haomeiwen.com/subject/nxjpbktx.html