溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

PHP變量覆蓋漏洞都有哪些

發布時間:2021-10-13 10:13:49 來源:億速云 閱讀:107 作者:柒染 欄目:編程語言

本篇文章給大家分享的是有關PHP變量覆蓋漏洞都有哪些,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

  全局變量覆蓋

  當register_global=ON時,變量來源可能是各個不同的地方,比如頁面的表單,Cookie等。

  < ?php   echo "Register_globals: ".(int)ini_get("register_globals")."   ";   if ($auth){   echo "private!";   }   ?>

  當register_globals=OFF時,這段代碼不會出問題。

  但是當register_globals=ON時,提交請求URL:http://www.xuebuyuan.com/test.php?auth=1,變量$auth將自動得到賦值。得到的結果為

  Register_globals:1

  private!

  小記:如果上面的代碼中,已經對變量$auth賦了初始值,比如$auth=0,那么即使在URL中有/test.php?auth=1,也不會將變量覆蓋,也就是說不會打印出private!

  通過$GLOBALS獲取的變量,也可能導致變量覆蓋。

  < ?php   echo "Register_globals:".(int)ini_get("register_globals")."   ";   if (ini_get('register_globals')) foreach($_REQUEST as $k=>$v) unset(${$k});

  print $a;

  print $_GET[b];

  ?>

  變量$a未初始化,在register_globals=ON時,再嘗試控制“$a”的值(http://www.xuebuyuan.com/test1.php?a=1&b=2),會因為這段代碼而出錯。

  而當嘗試注入“GLOBALS[a]”以覆蓋全局變量時(http://www.xuebuyuan.com/test1.php?GLOBALS[a]=1&b=2),則可以成功控制變量“$a”的值。這是因為unset()默認只會銷毀局部變量,要銷毀全局變量必須使用$GLOBALS。

  而在register_globals=OFF時,則無法覆蓋到全局變量。

  小記:register_globals的意思是注冊為全局變量,所以當On的時候,傳遞過來的值會被直接注冊為全局變量而直接使用,當為OFF的時候,就需要到特定的數組中去得到它。unset用于釋放給定的變量

  extract()變量覆蓋

  < ?php   $auth = '0';   extract($_GET);   if($auth==1){   echo "private!";   }else{   echo "public!";   }   ?>

  假設用戶構造以下鏈接:http://www.xuebuyuan.com/test1.php?auth=1

  界面上會打印出private!

  安全的做法是確定register_globals=OFF后,在調用extract()時使用EXTR_SKIP保證已有變量不會被覆蓋。

  小記:PHP extract() 函數從數組中把變量導入到當前的符號表中。對于數組中的每個元素,鍵名用于變量名,鍵值用于變量值。

  遍歷初始化變量

  常見的一些以遍歷的方式釋放變量的代碼,可能會導致變量覆蓋。

  < ?php   $chs = '';   if($_POST && $charset != 'utf-8'){   $chs = new Chinese('UTF-8', $charset);   foreach($_POST as $key => $value){

  $$key = $chs->Convert($value);

  }

  unset($chs);

  }

  ?>

  若提交參數chs,則可覆蓋變量"$chs"的值。

  小記:在代碼審計時需要注意類似“$$k”的變量賦值方式有可能覆蓋已有的變量,從而導致一些不可控制的結果。

  import_request_variables變量覆蓋

  < ?php   $auth = '0';   import_request_variables('G');   if($auth == 1){   echo "private!";   }else{   echo "public!";   }   ?>

  當用戶輸入http://www.xuebuyuan.com/test1.php?auth=1時,網頁上會輸出private!

  import_request_variables('G')指定導入GET請求中的變量,從而導致變量覆蓋。

  小記:import_request_variables — 將 GET/POST/Cookie 變量導入到全局作用域中。如果你禁止了 register_globals,但又想用到一些全局變量,那么此函數就很有用。

  parse_str()變量覆蓋

  //var.php?var=new

  $var='init';

  parse_str($_SERVER['QUERY_STRING']);

  print $var;

  與parse_str()類似的函數還有mb_parse_str()

  小記:parse_str — 將字符串解析成多個變量,如果參數str是URL傳遞入的查詢字符串(query string),則將它解析為變量并設置到當前作用域。

以上就是PHP變量覆蓋漏洞都有哪些,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

php
AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女