php代码审计基础01 extract 变量覆盖

危险函数:

extract() 函数从数组中将变量导入到当前的符号表。

该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。

该函数返回成功设置的变量数目。

漏洞源码:

<?php
$flag=’xxx’;
extract($_GET);
if(isset($shiyan))
{
$content=trim(file_get_contents($flag));
if($shiyan==$content)
{
echo’ctf{xxx}’;
}
else
{
echo’Oh.no’;
}
}
?>

http://192.168.10.129/php_bugs-master/01extract.php?shiyan=&flag=

这个系列来源于:
https://github.com/bowu678/php_bugs

点赞

发表评论

电子邮件地址不会被公开。 必填项已用*标注

Loading...