PHP“引用”漏洞

今日例题:

<?php

highlight_file(FILE);

error_reporting(0);

include("flag.php");

class just4fun {

var $enter;

var $secret;

}

if (isset($_GET['pass'])) {

pass = _GET['pass'];

pass=str_replace('\*','\\\*',pass);

}

o = unserialize(pass);

if ($o) {

$o->secret = "*";

if (o-\>secret === o->enter)

echo "Congratulation! Here is my secret: ".$flag;

else

echo "Oh no... You can't fool me";

}

else echo "are you trolling?";

?>

这道题目其实很容易,其实就构造序列化字符串使enter=secret,但是secret已经写死了,变成*,我貌似只能给enter赋值*才能满足条件,但是 pass=str_replace('\*','\\\*',pass);这里我只要写入*就会被替换成\,所以现在问题变成了怎么在不写入*的情况下让enter=secret,这时就要使用引用漏洞。

引用漏洞:相当于创建了一个快捷方式,可以让你去访问,但是我又不是直接去对原对象赋值。

&$a->secret这里就是一个引用,在前面加个&符号就好

据陈腾师傅所说,所以这道题目的关键根本不在于他们是否都是*,而是在于他们相等,只要加个&就好了

代码如下:

复制代码
<?php


class just4fun{
    var $enter='*';
    var $secret;
}
$a= new just4fun();
$a->enter=&$a->secret;
echo serialize($a);

​

希望本文能够帮助大家。

相关推荐
不正经的小寒6 小时前
PHP 8.2 核心特性
php
不正经的小寒6 小时前
PHP 8.1 核心特性
php
SEO_juper10 小时前
CDN 地域节点优化:匹配 GEO 信号,提升加载速度
服务器·ai·php·seo·cdn·geo·谷歌优化
上海云盾-小余10 小时前
恶意爬虫精准拦截:网站流量净化与资源守护方案
网络·爬虫·web安全
dog25010 小时前
解析几何的现代范式-算力,拟合与对偶
服务器·开发语言·网络·线性代数·php
淘矿人11 小时前
【AI大模型】AI 大模型推理平台完整测评:8 家主流聚合服务对比分析
人工智能·sql·gpt·学习·github·php
small_white_robot11 小时前
(Win)文件上传数据流绕过-面试常考
网络·安全·web安全·网络安全
Ha_To11 小时前
2026.5.20 资产信息收集工具ENscan的配置与使用
安全·web安全
一拳一个娘娘腔13 小时前
【SRC漏洞挖掘系列】第04期:文件上传与解析——把图片变成“特洛伊木马”
安全·web安全
探索者0113 小时前
SQL注入深度解析笔记:从DNSlog外带到高级绕过技术
web安全·sql注入