PHP“引用”漏洞

今日例题:

<?php

highlight_file(FILE);

error_reporting(0);

include("flag.php");

class just4fun {

var $enter;

var $secret;

}

if (isset($_GET['pass'])) {

pass = _GET['pass'];

pass=str_replace('\*','\\\*',pass);

}

o = unserialize(pass);

if ($o) {

$o->secret = "*";

if (o-\>secret === o->enter)

echo "Congratulation! Here is my secret: ".$flag;

else

echo "Oh no... You can't fool me";

}

else echo "are you trolling?";

?>

这道题目其实很容易,其实就构造序列化字符串使enter=secret,但是secret已经写死了,变成*,我貌似只能给enter赋值*才能满足条件,但是 pass=str_replace('\*','\\\*',pass);这里我只要写入*就会被替换成\,所以现在问题变成了怎么在不写入*的情况下让enter=secret,这时就要使用引用漏洞。

引用漏洞:相当于创建了一个快捷方式,可以让你去访问,但是我又不是直接去对原对象赋值。

&$a->secret这里就是一个引用,在前面加个&符号就好

据陈腾师傅所说,所以这道题目的关键根本不在于他们是否都是*,而是在于他们相等,只要加个&就好了

代码如下:

复制代码
<?php


class just4fun{
    var $enter='*';
    var $secret;
}
$a= new just4fun();
$a->enter=&$a->secret;
echo serialize($a);

​

希望本文能够帮助大家。

相关推荐
带娃的IT创业者2 小时前
深度解析:从零构建高性能 LLM API 中转网关与成本优化实战
开发语言·gpt·llm·php·高性能·成本优化·api网关
墨染天姬2 小时前
[AI]DeepSeek-R1的GRPO算法
人工智能·算法·php
一颗无敌码农3 小时前
多商户与多门店电商系统有什么区别?核心模式解析
微信小程序·php·用户运营·crmeb
a8a3024 小时前
Laravel5.x进化史:核心特性全解析
nginx·php·laravel
dog2504 小时前
圆锥曲线与丹德林内切球
网络·php
网络安全许木6 小时前
自学渗透测试第28天(协议补漏与FTP抓包)
运维·服务器·网络安全·渗透测试·php
玖疯子6 小时前
IT疑难杂症诊疗室:系统性故障排查指南
开发语言·php
介一安全6 小时前
【Web安全】Blind XSS漏洞:从挖掘到防御
安全·web安全·xss
YaBingSec7 小时前
玄机网络安全靶场:Jackson-databind 反序列化漏洞(CVE-2017-7525)
linux·网络·笔记·安全·web安全
TechWayfarer7 小时前
网络安全溯源实战:78.1%网络攻击来自境外,如何精准定位攻击源
网络·安全·web安全