PHP中的變量覆蓋漏洞深入解析

1.extract()變量覆蓋

1.extract()

extract() 函數從數組中將變量導入到當前的符號表。

該函數使用數組鍵名作為變量名,使用數組鍵值作為變量值。針對數組中的每個元素,將在當前符號表中創建對應的一個變量。

該函數返回成功設置的變量數目。

extract(array,extract_rules,prefix)

參考引用:https://www.runoob.com/php/func-array-extract.html

eg:

<?php
extract($_GET); 

echo $name.'<br>';
echo $age.'<br>';
echo $phone.'<br>';

//GET傳參:?name=xiaohua&age=22&phone=112323123

//結果:
// xiaohua
// 22
// 112323123
?>

2.CTF中extract()導致的變量覆蓋

<?php
$flag='flag.php';
extract($_GET); 
if(isset($ceshi))
{
 $content=trim(file_get_contents($flag));
if($ceshi==$content)
{
 echo'flag{xxxxxxx}';
}
else
{
 echo'Oh.no';
}
}
?>

我們大致分析是要求我們GET傳參進去值會經過extract()函數下來會有兩個if 第一個if判斷 ceshi這個變量是否存在 存在則繼續執行if裡面的

使用file_get_contents()讀取flag變量裡面的文件傳遞給content變量 之後再進行判斷傳進來ceshi變量的值等不等於$content如果等於則打印出flag!

這裡我們構造因為通過extract()函數我們傳進的值會變成一個變量 例如我們GET傳入 ceshi=1 則會存在$ceshi=1 所以我們構造GET傳參pyaload:

GET傳參payload:$ceshi=&$flag= 

這樣再程序中會有兩個為空的變量而$flag=空 則覆蓋瞭上面的$flag中的值 這樣進行判斷 都是空的所以為真則得到flag

3.漏洞修復

不要使用。。。。
參考 官方文檔 修改extract_rules 裡面的值為EXTR_SKIP eg:

extract($_GET,EXTR_SKIP); 

2.PHP動態變量覆蓋

1.動態變量覆蓋

PHP動態變量是指一個變量名的變量名可以動態的設置和使用,一個變量獲取另一個變量的值作為這個變量的變量名。

<?php
$bar= "a";
$Foo="Bar";
$World="Foo";
$Hello="world";
$a="Hello";

echo $a; //hello
echo $$a; //world
echo $$$a; //foo
echo $$$$$a; //Bar
echo $$$$$$a; //a
echo $$$$$$$a; //hello
echo $$$$$$$$a; //world

?>

CTF中的動態變量覆蓋

https://www.cnblogs.com/xhds/p/12586928.html CTF中的動態變量覆蓋

3.漏洞修復

避免使用這個

3.parse_str()變量覆蓋

1.parse_str()

parse_str() 函數把查詢字符串解析到變量中。

註釋:如果未設置 array 參數,由該函數設置的變量將覆蓋已存在的同名變量。

註釋:php.ini 文件中的 magic_quotes_gpc 設置影響該函數的輸出。如果已啟用,那麼在 parse_str() 解析之前,變量會被 addslashes() 轉換。

parse_str(string,array)

參考引用:https://www.runoob.com/php/func-string-parse-str.html

eg:

<?php
parse_str("name=xiaohua&age=22");
echo $name."<br>";
echo $age;
?>
//xiaohua
//22

2.CTF中parse_str()導致的變量覆蓋

<?php
error_reporting(0);
$flag="flag{xiaohua-2020}";
if (empty($_GET['id'])) {
 show_source(__FILE__);
 die();
} else {
 $a = "www.xiaohua.com";
 $id = $_GET['id'];
 @parse_str($id); //
 if ($a[0] != 'QNKCDZO' && md5($a[0]) == md5('QNKCDZO')) {
  echo $flag;
 } else {
  exit("no no");
 }
}
?>

分析代碼 判斷GET傳入的id值是否為空為空的話輸出源碼終止程序,否則的話則接收id值 經過parse_str() 然後呢if判斷 $a[0] 的值要不等於QNKCDZO

但$a[0]的md5值要等於QNKCDZO這裡可以采用Hash比較缺陷來解決這一步 下來就是傳入變量覆蓋$a[0]的值 因為有parse_str所以我們可以構造payload:

payload:http://127.0.0.1/test.php?id=a[0]=s878926199a 

3.漏洞修復

為瞭防止變量覆蓋,盡量使用指定輸出變量方式

4.import_request_variables()變量覆蓋

1.import_request_variables()

(PHP 4 >= 4.1.0, PHP 5 < 5.4.0)

import_request_variables—將 GET/POST/Cookie 變量導入到全局作用域中

將 GET/POST/Cookie 變量導入到全局作用域中。如果你禁止瞭register_globals,但又想用到一些全局變量,那麼此函數就很有用。

import_request_variables ( string $types [, string $prefix ] ) : bool

參考引用:https://www.php.net/manual/zh/function.import-request-variables.php

2.CTF中import_request_variables()導致的變量覆蓋

<?php
$num=0;
//include 'flag.php';
import_request_variables('gp'); //導入get和post中變量

if($num=="xiaohua"){
 echo 'flag{ xiaohua-2020-3-28}';
 // echo $flag.php;
}else{
 echo "NO!";
}
?> 

//payload:http://127.0.0.1/test.php?num=xiaohua
//flag{ xiaohua-2020-3-28}

3.漏洞修復

盡量不要使用….

5.PHP全局變量覆蓋

1.register_globals

當register_globals全局變量設置開啟時,傳遞過來的值會被直接註冊為全局變量而使用,這會造成全局變量覆蓋

在PHP5.3之前 默認開啟 PHP5.3默認關閉 PHP5.6及5.7已經被移除

2.CTF中全局變量覆蓋

測試環境:php5.2.17

<?php
if ($num){
 echo "flag{xiaohua-2020-3-28}";
}
?> 
//payload:http://127.0.0.1/test.php?num=1
//flag{xiaohua-2020-3-28}

3.漏洞修復

關閉register_globals=off 或者使用5.6以上版本。。

到此這篇關於PHP中的變量覆蓋漏洞深入解析的文章就介紹到這瞭,更多相關PHP中的變量覆蓋漏洞內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!

推薦閱讀: