(深入)变量覆盖漏洞

可能引发变量覆盖漏洞的函数:

extract() 将数组键名作为变量名,数组键值作为变量值

parse_str() ,里面有两个参数,第一个参数是字符串,比如‘a=1’,那就会将变量a赋值成1,如果还有第二个参数,那么就会将第一个参数中的变量放到第二个参数中。第二个参数代表数组。


import_request_variables(),用了这个函数就相当于开启了全局注册变量。这里主要关注的是他的第一个参数,代表全局注册的类型。G代表get,P代表post,C代表cookie

若import_request_variables('GP')则是将get和post请求的参数当做变量处理。

变量覆盖漏洞,个人没有理解透彻。先这样放着。后期真正拿cms进行审计的时候,再次研究。

你可能感兴趣的:((深入)变量覆盖漏洞)