php审计1-extract函数变量覆盖

php审计1-extract函数变量覆盖

这是一个关于php审计的栏目,本人也是初学者,分享一下网上的关于php审计的一些知识,学习一下php的语法,顺便记录一下学习过程。

以下是一个关于php审计ctf题

php 复制代码
<?php

$flag='flag.txt'; 
extract($_GET);
 if(isset($shiyan))
 { 
    $content=trim(file_get_contents($flag));
    if($shiyan==$content)
    { 
        echo'ctf{过关}'; 
    }
   else
   { 
    echo'Oh.no';
   } 
   }

?>

分析代码,先了解一下extract函数

定义和用法

extract() 函数从数组中将变量导入到当前的符号表。

该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。

该函数返回成功设置的变量数目。

php 复制代码
<?php
$a = "Original";
$my_array = array("a" => "Cat","b" => "Dog", "c" => "Horse");
extract($my_array);
echo "\$a = $a; \$b = $b; \$c = $c";
?>

运行结果如下:

复制代码
$a = Cat; $b = Dog; $c = Horse 

就是将数组my_array对应的键(a,b,c)作为变量,来接收my_array对应的值(cat,Dog,Horse),如果其中的变量之前有赋值过,如a = "Original";,那么运行该函数后,会覆盖之前的值a="Cat"。

file_get_contents(flag)是获取flag中的路径字符串,读取该路径指定的文件内容,这里是读取文件flag.txt里面的内容。

trim函数是去掉字符串前后的空格。

这里的逻辑就是需要我们通过get方式,给变量shiyan赋值,让shiyan的值等于flag.txt里面的内容,这样才能通关。

但是我们并不知道flag.txt里面的值,这个题考的就是我们如何绕过验证过关。

刚才已经分析过,extract()函数可以将之前的变量的值覆盖,$flag虽然已经赋值了,但是程序是从上至下运行的,我们在url上给flag重新赋一个值,这样就覆盖原先的值,绕过验证:

但是给flag重新赋值后,file_get_contents(flag)就无法正常读取数据了,content应为空字符串,$shiyan的值也应为空,payload如下:

复制代码
php?shiyan=&flag=1

或者

复制代码
php?shiyan=&flag=

文件下载:

https://download.csdn.net/download/m0_53073183/90277339

相关推荐
cws2004019 小时前
微软系统中AD域用户信息及状态报表命令介绍
开发语言·microsoft·php
爱喝旺仔的旺旺9 小时前
【无标题】第二届全国网络安全行业赛—电子取证初赛(第一批)
安全·web安全
运维有小邓@9 小时前
ManageEngine 卓豪荣登 KuppingerCole 2025 年《身份威胁检测与响应领导力指南》,获评市场领导者
网络·安全·web安全
white-persist10 小时前
【攻防世界】reverse | answer_to_everything 详细题解 WP
c语言·开发语言·汇编·python·算法·网络安全·everything
白帽黑客-晨哥10 小时前
零基础转行网络安全需要学多久?
网络·安全·web安全·网络安全·零基础·就业·转行
河南互链数安10 小时前
企业多类型项目验收:渗透测试核心指南
网络·安全·web安全
漏洞文库-Web安全10 小时前
CTFHub XSS通关:XSS-过滤关键词 - 教程
前端·安全·web安全·okhttp·网络安全·ctf·xss
漏洞文库-Web安全10 小时前
CTFHub 信息泄露通关笔记9:Git泄露 Index - 指南
笔记·git·安全·web安全·elasticsearch·网络安全·ctf
重生之我在番茄自学网安拯救世界10 小时前
网络安全中级阶段学习笔记(六):网络安全 SSRF 漏洞学习笔记
笔记·学习·网络安全·ssrf
中云DDoS CC防护蔡蔡11 小时前
国外服务器延迟高怎么办
服务器·经验分享·http·网络安全·ddos