PHP-extract变量覆盖

[题目信息]:

题目名称 题目难度
PHP-extract变量覆盖 1

[题目考点]:

复制代码
变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。
经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数等.

[Flag格式]:

复制代码
SangFor{f2HVuTe47VPOzKlT}

[环境部署]:

docker-compose.yml文件或者docker tar原始文件。

复制代码
http://分配ip:2008

[题目writeup]:

1、实验主页

2、源码分析

复制代码
<?php
include('flag.php');
if ($_SERVER["REQUEST_METHOD"] == "POST")
    $SangFor = "666";
    $SXF = "2333";
    extract($_POST);
    if ($SangFor === $SXF) {
        $flag;
    }
    else{
        "咋回事呢?";
    }
highlight_file(__FILE__);
?>

extract该函数使用数组键名作为变量名,使用数组键值作为变量值。但是当变量中有同名的元素时,该函数默认将原有的值给覆盖掉。这就造成了变量覆盖漏洞。

由此可以通过POST方法覆盖变量$SangFor,将其变量值覆盖为2333,来构造if条件判断为真,即可输出flag。

复制代码
POST:
SangFor=2333
相关推荐
爱学习 爱分享4 小时前
k8s 开启防火墙,容器内部无法访问外部 ip
tcp/ip·容器·kubernetes
养肥胖虎5 小时前
Docker学习笔记:后端、数据库和反向代理怎么一起跑起来
后端·nginx·docker·postgresql·go·部署
叶帆5 小时前
【YFIOs】Docker方式部署
运维·docker·容器
小猿姐6 小时前
Clickhouse Kubernetes Operator 实测:哪种方案更适合生产?
运维·数据库·kubernetes
岳来6 小时前
Docker 的 --privileged 特权模式学习
docker·容器·--privileged
彩色的黑'''6 小时前
[root@localhost ~]#,Linux系统的命令提示符为啥现在变成-bash-4.2#了,哪里设置的
linux·运维·bash
树下水月6 小时前
文件分片上传接口(Easyswoole)被nginx拦截,并返回状态码400和408的抓包排查过程
运维·nginx
南境十里·墨染春水7 小时前
linux学习进展 shell编程
linux·运维·学习
goyeer8 小时前
【ITIL4】32服务实践 - 问题管理(Problem Management)
linux·运维·服务器·企业数字化·it管理·itil·it治理
cen__y8 小时前
Linux11(网络编程)
linux·运维·服务器·c语言·网络·网络协议·tcp/ip