变量覆盖漏洞----extract()函数

Extract()函数引起的变量覆盖漏洞

创新互联长期为上千客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为伽师企业提供专业的做网站、成都网站建设,伽师网站改版等技术服务。拥有十多年丰富建站经验和众多成功案例,为您定制开发。

该函数使用数组键名作为变量名,使用数组键值作为变量值。但是当变量中有同名的元素时,该函数默认将原有的值给覆盖掉。这就造成了变量覆盖漏洞。

一、我们来查看一串代码:
变量覆盖漏洞----extract()函数
1、文件将get方法传输进来的值通过extrace()函数处理。
2、通过两个if语句分别判断是否存在gift变量,和变量gift的值和变量content的值是否相等。变量content的值是通过读取变量test的值获取到的。如果两个变量相等输出flag。如果不相等,输出错误。

二、但是我们并不知道test的值是什么?所以我们使用变量覆盖漏洞,重新给test赋值。

例如:$GET[‘test’]=’a’,被extract()函数处理后,就变成了$test=’a’,有与之同名的变量$test = '';,将其值覆盖掉。并且get方法传输的gift参数的值也为a。这样,$gift=$content。就可以获得flag。

构造我们的payload:

 Get方法传值:?gift=a&test=a.

最后进行测试:
变量覆盖漏洞----extract()函数
得到我们梦寐以求的flag。


分享题目:变量覆盖漏洞----extract()函数
网址分享:http://pwwzsj.com/article/pjoiic.html