PHP“引用”漏洞

今日例题:

<?php

highlight_file(FILE);

error_reporting(0);

include("flag.php");

class just4fun {

var $enter;

var $secret;

}

if (isset($_GET['pass'])) {

pass = _GET['pass'];

pass=str_replace('\*','\\\*',pass);

}

o = unserialize(pass);

if ($o) {

$o->secret = "*";

if (o-\>secret === o->enter)

echo "Congratulation! Here is my secret: ".$flag;

else

echo "Oh no... You can't fool me";

}

else echo "are you trolling?";

?>

这道题目其实很容易,其实就构造序列化字符串使enter=secret,但是secret已经写死了,变成*,我貌似只能给enter赋值*才能满足条件,但是 pass=str_replace('\*','\\\*',pass);这里我只要写入*就会被替换成\,所以现在问题变成了怎么在不写入*的情况下让enter=secret,这时就要使用引用漏洞。

引用漏洞:相当于创建了一个快捷方式,可以让你去访问,但是我又不是直接去对原对象赋值。

&$a->secret这里就是一个引用,在前面加个&符号就好

据陈腾师傅所说,所以这道题目的关键根本不在于他们是否都是*,而是在于他们相等,只要加个&就好了

代码如下:

复制代码
<?php


class just4fun{
    var $enter='*';
    var $secret;
}
$a= new just4fun();
$a->enter=&$a->secret;
echo serialize($a);

​

希望本文能够帮助大家。

相关推荐
还是做不到嘛\.5 小时前
Dvwa靶场-SQL Injection (Blind)-基于sqlmap
数据库·sql·web安全
不写八个5 小时前
PHP教程004:php链接mysql数据库
数据库·mysql·php
智算菩萨9 小时前
【论文精读】通过元学习与关联规则挖掘增强人工智能在网络安全领域特征选择中的可解释性
论文阅读·人工智能·学习·web安全·论文笔记
一名优秀的码农10 小时前
vulhub系列-48-Hack_Me_Please(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
cch891810 小时前
PHP vs Go:Web开发选谁更胜一筹?
前端·golang·php
一只鼠标猴11 小时前
甲方应急响应:从事件处置到溯源闭环实战指南
安全·web安全·网络安全·应急响应·应急·应急溯源
淼淼爱喝水12 小时前
OpenEuler 系统下 Ansible 环境部署与连通性测试完整步骤
linux·开发语言·php·openeuler
zmj32032412 小时前
ISO/SAE 21434:2021(道路车辆 - 网络安全工程) 汇总
网络·安全·web安全·21434
Chengbei1113 小时前
一次比较简单的360加固APP脱壳渗透
网络·数据库·web安全·网络安全·系统安全·网络攻击模型·安全架构
爱学习的程序媛14 小时前
JWT签发全指南:从原理到安全实践
分布式·安全·web安全·安全架构·jwt签发·无状态认证