變量覆蓋漏洞----extract()函數(shù)-創(chuàng)新互聯(lián)

Extract()函數(shù)引起的變量覆蓋漏洞

專注于為中小企業(yè)提供網(wǎng)站設(shè)計(jì)制作、成都網(wǎng)站制作服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)通州免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動了近千家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。

該函數(shù)使用數(shù)組鍵名作為變量名,使用數(shù)組鍵值作為變量值。但是當(dāng)變量中有同名的元素時(shí),該函數(shù)默認(rèn)將原有的值給覆蓋掉。這就造成了變量覆蓋漏洞。

一、我們來查看一串代碼:
變量覆蓋漏洞----extract()函數(shù)
1、文件將get方法傳輸進(jìn)來的值通過extrace()函數(shù)處理。
2、通過兩個(gè)if語句分別判斷是否存在gift變量,和變量gift的值和變量content的值是否相等。變量content的值是通過讀取變量test的值獲取到的。如果兩個(gè)變量相等輸出flag。如果不相等,輸出錯誤。

二、但是我們并不知道test的值是什么?所以我們使用變量覆蓋漏洞,重新給test賦值。

例如:$GET[‘test’]=’a’,被extract()函數(shù)處理后,就變成了$test=’a’,有與之同名的變量$test = '';,將其值覆蓋掉。并且get方法傳輸?shù)膅ift參數(shù)的值也為a。這樣,$gift=$content。就可以獲得flag。

構(gòu)造我們的payload:

 Get方法傳值:?gift=a&test=a.

最后進(jìn)行測試:
變量覆蓋漏洞----extract()函數(shù)
得到我們夢寐以求的flag。

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

新聞名稱:變量覆蓋漏洞----extract()函數(shù)-創(chuàng)新互聯(lián)
URL鏈接:http://bm7419.com/article28/dihscp.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供企業(yè)建站、網(wǎng)站內(nèi)鏈電子商務(wù)、網(wǎng)站排名、軟件開發(fā)、網(wǎng)站收錄

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)