最近HW出现的某EDR漏洞比较火,变量覆盖这个漏洞比较久了,记录一下

extract()
extract() 函数从数组中将变量导入到当前的符号表。
该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个extract(array,extract_rules,prefix) <?php $a = "Original"; $my_array = array("a" => "Cat","b" => "Dog", "c" => "Horse"); extract($my_array); echo "$a = $a; $b = $b; $c = $c"; ?>比较常见的漏洞厂家
<?php $flag = "xxx"; extract($_GET); if (isset($gift)) { $content = trim($flag); if ($gift == $content) { echo "success"; } else { echo "failed"; } } ?>http://localhost/test.php?flag=&gift=
版权声明:《 php 变量覆盖漏洞 》为admin原创文章,转载请注明出处!
最后编辑:2020-8-18 06:08:16