专栏首页代码审计PHP变量覆盖漏洞小结

PHP变量覆盖漏洞小结

前言

变量覆盖漏洞是需要我们需要值得注意的一个漏洞,下面就对变量覆盖漏洞进行一个小总结。

变量覆盖概述

变量覆盖指的是可以用我们自定义的参数值替换程序原有的变量值,通常需要结合程序的其他功能来实现完整攻击。那么它是如何引起的?其实,大多数变量覆盖漏洞是函数使用不当导致的。比如extract()函数和parse_str()。还有一个函数是import_request_variables(),它是在没有开启全局变量注册的时候,调用这个函数相当于开启了全局变量注册,在PHP5.4之后,这个函数被取消了。还有一种是利用$$的方式来注册变量,但是没有验证已有变量,导致被覆盖。

extract()函数使用不当导致变量覆盖

函数结构: int extract( array &

<?php
$b=2;
$a=array('b'=>'123');
extract($a);
echo $b;
?>

原来b=2,经过extract()函数对a处理后,

parse_str()函数使用不当导致变量覆盖

parse_str()函数的作用是解析字符串并且注册成变量,它在注册变量之前不会验证当前变量是否存在,所以会直接覆盖掉原有变量。函数说明如下: void parse_str( string str[, array &

<?php
$b=2;
parse_str($b=321);
print_r($b);
?>

我们发现$b的值被覆盖为321。

$$变量覆盖

先看引起覆盖的一小段代码:

<?php
$a=1;
foreach (array('_COOKIE','_POST','_GET') as $_request){
    foreach ($$_request as $_key =>$_value){
        $$_key = addslashes($_value);
    }
}
echo $a;
?>

它为什么会导致变量覆盖呢?重点在$符号,从代码中,我们可以看出_key为COOKIR、POST、GET中的参数,如果我们提交?a=3,那么key的值就为3,还有一个在a的前面,结合起来就是a=addslashes(_value),所以会覆盖原有a的值。上面的代码我们执行一下,如下图,发现a被覆盖成由GET方式传的8。

变量覆盖防范

变量覆盖最常见的漏洞点是做变量注册时没有验证变量是否存在。所以想要防范,推荐使用原始的变量数组,如_GET、_POST等,或者在注册变量前一定要验证变量是否存在。

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 变量覆盖漏洞的分析与总结

    最近在跟师傅们讨论代码审计技巧的时候,好几个师傅都提到了变量覆盖漏洞,对于这一块的知识我并不是了解很多,网上的说明或多或少的都有一些粗略和不足,所以在这几天闲暇...

    安恒网络空间安全讲武堂
  • CTF基础 WriteUp——变量覆盖漏洞【1】

    思路:由于目的是要拿$flag的值,所以可以得出最终会输出两个变量,而$flag的值在红框那行,被我们自己post的值给覆盖,所以flag值肯定不会在这出来,那...

    逆向小白
  • 高级PHP应用程序漏洞审核技术【一】

    前言 小编入门代码审计时看的几篇写的比较经典的PDF文档之一,分享出来希望能帮助到想学习代码审计的小伙伴。 [目录] 1. 前言 2. 传统的代码审计技...

    用户1467662
  • CTF| 这是一个刚挖好的洞······

    背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变...

    漏斗社区
  • 网站漏洞解决与修复办法之seacms系统

    临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏...

    网站安全专家
  • 网站漏洞检测 之网站后台webshell漏洞

    临近9月底,seacms官方升级海洋cms系统到9.95版本,我们SINE安全在对其源码进行网站漏洞检测的时候发现问题,可导致全局变量被覆盖,后台可以存在越权漏...

    技术分享达人
  • CTF——代码审计之变量覆盖漏洞writeup【2】

    现在的$a=’hi’,而下面的函数需满足$a=’jaivy’才可以输出flag,那么需要做的事就是想办法覆盖掉$a原来的值。

    逆向小白
  • PHP代码审计

    代码审计顾名思义就是检查源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞,并提供代码修订措施和建议。

    信安之路
  • PHP7.0.0格式化字符串漏洞与EIP劫持分析

    *本文原创作者:zzz66686,本文属FreeBuf原创奖励计划,未经许可禁止转载 。 PHP7.0.0的这个格式化字符串漏洞是15年12月在exploit-...

    FB客服

扫码关注云+社区

领取腾讯云代金券