0x00 前言
最近一直在整理有哪些方面的基础考点,一共可能列了10项吧,自己也在不断学习, 先把能想到的考点学完,带着这些常见问题再去重新学一次php的基础函数,然后再继续练习3分以上的题目,基础打牢,不管遇到什么都可以有自己的分析方式,而不是只能抄wp┭┮﹏┭┮。
0x01 什么是变量覆盖
变量覆盖基本都来自于各种函数(parse_str()
、extract()
、import_request_variables()
等)对用户输入取值时的问题,当用户对已经存在的变量再次通过各种函数赋值时,将会触发变量覆盖,修改之前定义的值,这类问题需要严格定义用户可以输入的部分,或值避免使用存在此类问题的函数。
0x02 parse_str() 函数
菜鸟教程对他的介绍为:
定义和用法
parse_str()
函数把查询字符串解析到变量中。
注释:如果未设置 array 参数,由该函数设置的变量将覆盖已存在的同名变量。
注释:php.ini
文件中的magic_quotes_gpc
设置影响该函数的输出。如果已启用,那么在parse_str()
解析之前,变量会被addslashes()
转换。
语法
parse_str(string,array)
<?php
parse_str("name=Peter&age=43");
echo $name."<br>";//Peter
echo $age;//43
?>
看起来似乎可以完成我们想要的工作,但如果用户不按照规定输入呢?这是xman-2017的一到题目:
<meta charset="utf-8">
<?php
error_reporting(0);
if (empty($_GET['b'])) {
show_source(__FILE__);
die();
}else{
$flag = "ook";
$a = "www.XMAN.com";
$b = $_GET['b'];
parse_str($b);
echo $b,"<br/>";
var_dump($a);
echo "<br/>";
if ($a[0] != 'QNKCDZO' && md5($a[0]) == md5('QNKCDZO')) {
echo $flag;
}else{
exit('你的答案不对0.0');
}
}
?>
由源代码可以看出,要求输入b之后a[]的值被改变,可以看到b 的值被parse_str($b);
解析,然后松散比较md5,后面部分我们上篇文章已经进行了研究,详情可看CTF_Web:php弱类型绕过与md5碰撞。
我们重点关注如何让没有接受a值的情况下改变a 的值,这里使用?b=a[]=240610708
,绕过。
输出:
a[]=240610708
array(1) { [0]=> string(9) "240610708" }
ook
可见我们输入的b值被解析为了a[0]=240610708
,a也被覆盖更改为了数组。
0x03 extract()函数
菜鸟教程对他的介绍为:
定义和用法
extract()
函数从数组中将变量导入到当前的符号表。
该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。
该函数返回成功设置的变量数目。
语法
extract(array,extract_rules,prefix)
第一个参数为指定的数组,第二个为创建变量的规则,第三个为需要增加的前缀。
1.array 必需。规定要使用的数组。
2.extract_rules 可选。extract() 函数将检查每个键名是否为合法的变量名,同时也检查和符号表中已存在的变量名是否冲突。对不合法和冲突的键名的处理将根据此参数决定。
可能的值:
EXTR_OVERWRITE - 默认。如果有冲突,则覆盖已有的变量。
EXTR_SKIP - 如果有冲突,不覆盖已有的变量。
EXTR_PREFIX_SAME - 如果有冲突,在变量名前加上前缀 prefix。
EXTR_PREFIX_ALL - 给所有变量名加上前缀 prefix。
EXTR_PREFIX_INVALID - 仅在不合法或数字变量名前加上前缀 prefix。
EXTR_IF_EXISTS - 仅在当前符号表中已有同名变量时,覆盖它们的值。其它的都不处理。
EXTR_PREFIX_IF_EXISTS - 仅在当前符号表中已有同名变量时,建立附加了前缀的变量名,其它的都不处理。
EXTR_REFS - 将变量作为引用提取。导入的变量仍然引用了数组参数的值。
3.prefix 可选。如果 extract_rules 参数的值是 EXTR_PREFIX_SAME、EXTR_PREFIX_ALL、 EXTR_PREFIX_INVALID 或 EXTR_PREFIX_IF_EXISTS,则 prefix 是必需的。该参数规定了前缀。前缀和数组键名之间会自动加上一个下划线。
也就是说当extract函数中赋值已有的变量时,将会根据规则进行处理,例如
<?php
$a = "Original";
$my_array = array("a" => "Cat", "b" => "Dog", "c" => "Horse");
extract($my_array, EXTR_PREFIX_SAME, "dup");
echo "\$a = $a; \$b = $b; \$c = $c; \$dup_a = $dup_a";
?>
//$a = Original; $b = Dog; $c = Horse; $dup_a = Cat 这里冲突后为冲突的变量加了前缀dup和下划线。
看到这里大家也就能猜到这个变量覆盖漏洞其实就是来源于
EXTR_OVERWRITE - 默认。如果有冲突,则覆盖已有的变量。
当没有指定规则的时候就会发生变量覆盖。
<?php
$flag="ook!";
extract($_GET);
echo $flag;
if($key==$flag)
{
echo $flag;
}
else
{
echo'Oh.no';
}
?>
由于首先为flag赋值,后extract
了GET的值,所以会将已经存在的进行覆盖,如果先后顺序倒换一下, 就不可以被用户控制了。
0x04 import_request_variables()函数
菜鸟教程对他的解释为:
import_request_variables()
函数将GET/POST/Cookie
变量导入到全局作用域中。该函数在最新版本的 PHP 中已经不支持。
import_request_variables()
函数将GET/POST/Cookie
变量导入到全局作用域中。如果你禁止了register_globals
,但又想用到一些全局变量,那么此函数就很有用。
版本要求:PHP 4 >= 4.1.0, PHP 5 < 5.4.0
语法
bool import_request_variables ( string $types [, string $prefix ] )
返回bool型结果。
$types:指定需要导入的变量,可以用字母 G、P 和 C 分别表示 GET、POST 和 Cookie,这些字母不区分大小写,所以你可以使用 g 、 p 和 c 的任何组合。POST 包含了通过 POST 方法上传的文件信息。注意这些字母的顺序,当使用 gp 时,POST 变量将使用相同的名字覆盖 GET 变量。任何 GPC 以外的字母都将被忽略。
$prefix: 变量名的前缀,置于所有被导入到全局作用域的变量之前。所以如果你有个名为 userid 的 GET 变量,同时提供了 pref_ 作为前缀,那么你将获得一个名为 $pref_userid 的全局变量。虽然 prefix 参数是可选的,但如果不指定前缀,或者指定一个空字符串作为前缀,你将获得一个 E_NOTICE 级别的错误。
<?php
// 此处将导入 GET 和 POST 变量
$a= "abc";
import_request_variables("gP"); //不使用前缀将会覆盖。
echo $a;
?>
?a=1将会把已定义的a值覆盖,造成漏洞。
网友评论