变量覆盖常见漏洞
程序员文章站
2022-03-09 22:28:32
...
相关博客文章介绍:
$$产生的变量覆盖
bugku-web-变量1为例
flag在变量中,我们看到$$ $$ 我们知道容易引发变量覆盖
还有一段正则表达式 /^\w+$/ 进行过滤
不会的可以百度或者Google
[a-z0-9A-Z] 以外的都不行 我们 get传入args
我们让args=GLOBALS 全局数组变量 关于这个变量可以百度Google
$args=GLOBALS 又和var_dump($$args) 前面那个$ 组成$GLOBALS
flag变量又在$GLOBALS中,var_dump eval 成功得到flag
flag在变量中,我们看到$$ $$ 我们知道容易引发变量覆盖
还有一段正则表达式 /^\w+$/ 进行过滤
不会的可以百度或者Google
[a-z0-9A-Z] 以外的都不行 我们 get传入args
我们让args=GLOBALS 全局数组变量 关于这个变量可以百度Google
$args=GLOBALS 又和var_dump($$args) 前面那个$ 组成$GLOBALS
flag变量又在$GLOBALS中,var_dump eval 成功得到flag
extract函数产生的变量覆盖
以南邮ctf–web (变量覆盖)为例
查看函数
简言之:当变量中有同名的元素时,该函数默认将原有的值给覆盖掉。这就造成了变量覆盖漏洞。
所以这题在提交pass的值的同时提交thepass_123的值,使他俩相等。