Web12-变量1

打开网址,是一段php代码,分析代码:

bash 复制代码
1、通过GET参数动态打印指定变量的值
2、使用正则/^\w+$/限制参数只能包含字母、数字、下划线
3、eval("var_dump($$args);")存在变量变量注入

利用PHP的超全局变量GLOBALS。当传入args=GLOBALS时,代码会执行var_dump(GLOBALS),从而打印出当前脚本作用域中的所有全局变量,包括从flag1.php文件引入的flag变量。

args="GLOBALS",所以args就变成了GLOBALS,而$GLOBALS是一个包含所有全局变量的数组。通过打印这个数组,我们可以直接看到flag变量的值,无需猜测具体的变量名。

构造payload:

bash 复制代码
http://1117.72.52.127:18588/?args=GLOBALS
相关推荐
恃宠而骄的佩奇1 天前
蚁剑 php一句话木马简单免杀(编码)绕过360,火绒
开发语言·web安全·php·免杀·一句话木马·火绒安全
m0_738120721 天前
渗透测试——y0usef靶机渗透提权详细过程(插件伪造请求头)
服务器·网络·web安全·ssh·php
独行soc1 天前
2026年渗透测试面试题总结-1(题目+回答)
android·开发语言·网络·安全·web安全·渗透测试·php
lingggggaaaa1 天前
安全工具篇&MIMikatz&提权EXP&非源码修改方式&PE转ShellCode&融入加载
学习·安全·web安全·免杀对抗
上海云盾-高防顾问1 天前
WAF规则自定义实战指南:精准防护零误判
爬虫·安全·web安全
运维行者_1 天前
Applications Manager 引入持续剖析技术,突破传统 APM 监控瓶颈
java·运维·网络·jvm·数据库·安全·web安全
运筹vivo@1 天前
攻防世界: unseping
web安全·php
独行soc1 天前
2026年渗透测试面试题总结-2(题目+回答)
android·java·网络·python·安全·web安全·渗透测试
运筹vivo@2 天前
攻防世界: easyphp
web安全
Ancelin安心2 天前
kali-dirsearch的使用
linux·运维·服务器·python·计算机网络·web安全·网络安全