Web12-变量1

打开网址,是一段php代码,分析代码:

bash 复制代码
1、通过GET参数动态打印指定变量的值
2、使用正则/^\w+$/限制参数只能包含字母、数字、下划线
3、eval("var_dump($$args);")存在变量变量注入

利用PHP的超全局变量GLOBALS。当传入args=GLOBALS时,代码会执行var_dump(GLOBALS),从而打印出当前脚本作用域中的所有全局变量,包括从flag1.php文件引入的flag变量。

args="GLOBALS",所以args就变成了GLOBALS,而$GLOBALS是一个包含所有全局变量的数组。通过打印这个数组,我们可以直接看到flag变量的值,无需猜测具体的变量名。

构造payload:

bash 复制代码
http://1117.72.52.127:18588/?args=GLOBALS
相关推荐
BahTiYar_2 小时前
ctfshow Web应用安全与防护系列
笔记·web安全
乾元1 天前
生成对抗样本在网络安全中的工程化解读——AI 误报、误判与对抗的真实边界
运维·网络·人工智能·python·安全·web安全
蓝之白1 天前
Web11-备份是个好习惯
web安全·ctf
Z3r4y1 天前
【Web】四川省赛 2025 wp
web·ctf·wp·四川省赛·省赛2025
黑客-小千1 天前
【Docker】初识docker 基本概念及安装使用(巨详细版),网络安全零基础入门到精通实战教程!
网络协议·tcp/ip·web安全·网络安全·docker·容器·eureka
旧梦吟2 天前
脚本网站 开源项目
前端·web安全·网络安全·css3·html5
李白你好2 天前
一款轻量级的CTF/渗透测试Fuzz工具
ctf
三七吃山漆2 天前
攻防世界——safer-than-rot13
ctf
白帽子黑客杰哥2 天前
网络安全面试指南
web安全·网络安全·面试·渗透测试·面试技巧