文件名称:php-dos-attack:利用PHP的json_decode漏洞
文件大小:232KB
文件格式:ZIP
更新时间:2024-06-02 15:11:19
PHP
在PHP服务器上模拟哈希冲突攻击 签出。 这个怎么运作 PHP哈希表容易受到复杂性攻击。 因此,每个需要外部输入并在PHP哈希表中进行解析的函数都容易受到复杂性攻击。 测试PHP漏洞以进行碰撞攻击 在目录test ,有PHP脚本演示了使用PHP映射的函数的漏洞。 文件collision_keys_small.txt仅包含1万个条目。 如果您想测试真实交易,则应使用collision_keys.txt (64k条目)尝试这些攻击。 运行测试 运行测试以将冲突键插入数组: docker run -it \ -v "$PWD":/usr/src/app -w /usr/src/app php:5.6-cli \ php test/array.php collision_keys.txt 运行测试以针对具有冲突键的JSON键值对调用json_decode : docker run -it -
【文件预览】:
php-dos-attack-master
----plot()
--------json_decode.php(1KB)
--------json_decode_time.png(15KB)
--------array.php(995B)
----Dockerfile(22B)
----requirements.txt(31B)
----LICENSE(1KB)
----test()
--------xml_parse_into_struct.php(1KB)
--------json_decode.php(802B)
--------array.php(967B)
--------unserialize.php(832B)
----collision_keys_small.txt(58KB)
----README.md(4KB)
----attack.py(4KB)
----.gitignore(21B)
----server()
--------api.php(252B)
--------index.php(536B)
--------info.php(24B)
----collision_keys.txt(434KB)