当前位置: 首页 > article >正文

php审计1-extract函数变量覆盖

php审计1-extract函数变量覆盖

这是一个关于php审计的栏目,本人也是初学者,分享一下网上的关于php审计的一些知识,学习一下php的语法,顺便记录一下学习过程。

以下是一个关于php审计ctf题

<?php

$flag='flag.txt'; 
extract($_GET);
 if(isset($shiyan))
 { 
    $content=trim(file_get_contents($flag));
    if($shiyan==$content)
    { 
        echo'ctf{过关}'; 
    }
   else
   { 
    echo'Oh.no';
   } 
   }

?>

分析代码,先了解一下extract函数

定义和用法

extract() 函数从数组中将变量导入到当前的符号表。
该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
该函数返回成功设置的变量数目。

<?php
$a = "Original";
$my_array = array("a" => "Cat","b" => "Dog", "c" => "Horse");
extract($my_array);
echo "\$a = $a; \$b = $b; \$c = $c";
?>

运行结果如下:

$a = Cat; $b = Dog; $c = Horse 

就是将数组$my_array对应的键(a,b,c)作为变量,来接收$my_array对应的值(cat,Dog,Horse),如果其中的变量之前有赋值过,如$a = “Original”;,那么运行该函数后,会覆盖之前的值$a=“Cat”。

file_get_contents($flag)是获取$flag中的路径字符串,读取该路径指定的文件内容,这里是读取文件flag.txt里面的内容。
trim函数是去掉字符串前后的空格。

这里的逻辑就是需要我们通过get方式,给变量$shiyan赋值,让$shiyan的值等于flag.txt里面的内容,这样才能通关。
但是我们并不知道flag.txt里面的值,这个题考的就是我们如何绕过验证过关。

刚才已经分析过,extract()函数可以将之前的变量的值覆盖,$flag虽然已经赋值了,但是程序是从上至下运行的,我们在url上给flag重新赋一个值,这样就覆盖原先的值,绕过验证:
但是给flag重新赋值后,file_get_contents($flag)就无法正常读取数据了,$content应为空字符串,$shiyan的值也应为空,payload如下:

php?shiyan=&flag=1

或者

php?shiyan=&flag=

文件下载:
https://download.csdn.net/download/m0_53073183/90277339


http://www.kler.cn/a/506463.html

相关文章:

  • 数据仓库的复用性:模型层面通用指标体系、参数化模型、版本化管理
  • Rust中的Rc. Cell, RefCell
  • redis-6.26主从配置
  • 【AI落地】如何创建字节的coze扣子工作流 ——以“批量获取抖音视频文案”为例
  • Ubuntu 的内置字体中哪些字体支持中文
  • Windows系统命令cmd集锦(Windows System Command cmd Collection)
  • mac下安装nvm的node版本管理工具
  • Linux:System V - 信号量
  • 基于API接口的电商数据可视化探索与实践
  • 论文笔记-arXiv2025-A survey about Cold Start Recommendation
  • [RabbitMQ] RabbitMQ运维问题(RabbitMQ完结)
  • 刷刷题刷题刷题
  • 学成在线_内容管理模块_创建模块工程
  • Linux安装docker,安装配置xrdp远程桌面
  • 基于JavaEE的超市外卖系统的设计与实现_springboot+vue
  • 使用贪心算法解决最小生成树问题
  • 记录一次微信小程序使用云能力开发的过程
  • java8新特性-1
  • 399. 除法求值【 力扣(LeetCode) 】
  • 关于Nvidia显卡在windows系统下存在部分软件屏闪/闪烁问题与解决方法