extract函数

extract函数最容易出现的就是变量覆盖的漏洞,该函数使用数组的键名作为变量名,键值作为变量值,

例如:

<?php

$a="I am flag";

$my_array=array("a"=>"Cat","b"=>"Dog");

extract($my_array);

echo "\$a=$a,\$b=$b";

?>


可以看到此时数组里的a被作为变量名重新被赋值为Cat,引发了变量覆盖

当有如下代码时


可以看到当temp的值和pass.txt的内容一样时才可以获取flag,但是我们没办法知道pass.txt的内容,此时构造?temp=&content=


这是因为$_GET本身就是超全局数组,在get了参数后extract把temp当作键名,键值为空,同理content也被当作键名,内容为空,此时内容是相等的绕过检测

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容