日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php变量覆盖,boblog任意变量覆盖漏洞

發布時間:2023/12/10 php 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php变量覆盖,boblog任意变量覆盖漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞代碼如下:

// go.php

$q_url=$_SERVER["REQUEST_URI"];

@list($relativePath, $rawURL)=@explode('/go.php/', $q_url);

$rewritedURL=$rawURL; // 來自$_SERVER["REQUEST_URI"],可以任意提交的:)

...

$RewriteRules[]="/component/([^/]+)/?/";

// 這個正則限制的不夠細致,可以很輕易的繞過:)

...

$RedirectTo[]="page.php?pagealias=\1";

$i=0;

foreach ($RewriteRules as $rule) {

if (preg_match($rule, $rewritedURL)) {

$tmp_rewritedURL=preg_replace($rule, '

$tmp_rewritedURL=@explode('

$rewritedURL=($tmp_rewritedURL[2]) ? false : $tmp_rewritedURL[1];

break;

}

$i+=1;

}

if ($rewritedURL==$rawURL || !$rewritedURL) {

...

$parsedURL=parse_url ($rewritedURL);

// 這里的$parsedURL['query']就是要利用的變量了:)

parse_str($parsedURL['query']);

// 通過這個地方可以覆蓋任意變量

include(basename($parsedURL['path']));

// 通過上面的覆蓋,可以利用這里包含本地文件,不過用了basename()函數處理:(

這個漏洞不是很復雜,關鍵說說利用,這里有兩個利用點,一個覆蓋,一個利用覆蓋來包含,雖然用了basename()來限制,但是可以利用data://來執行命令.只是這種方式的利用是有限制的[PHP>5.2.0&allow_url_include=On].不過沒關系,還有更好的利用方式

來看下global.php文件:

...

unregister_GLOBALS(); //When register_globals=On

...

function unregister_GLOBALS() { //When register_globals = 'on'

if (!ini_get('register_globals')) { //Already off

return;

}

// Variables that shouldn't be unset

$noUnset = array('_GET', '_POST', '_COOKIE', '_REQUEST', '_SERVER', '_ENV', '_FILES');

$input = array_merge($_GET, $_POST, $_COOKIE, $_SERVER, $_ENV, $_FILES, isset($_SESSION) && is_array($_SESSION) ? $_SESSION : array());

foreach ($input as $k => $v) {

if ($k=='GLOBALS') {

global $kgr;

$kgr=0;

kill_GLOBALS($input[$k]); //GLOBALS is recursive -,-

}

elseif (!in_array($k, $noUnset) && isset($GLOBALS[$k])) {

$GLOBALS[$k]=NULL;

}

}

}

在這里取消了全局變量,但是我們可以通過go.php中的覆蓋變量和包含文件來繞過unregister_GLOBALS()的限制,觸發變量未初始化漏洞,這將導致xss、sql注射、命令執行等眾多嚴重的安全問題。

總結

以上是生活随笔為你收集整理的php变量覆盖,boblog任意变量覆盖漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。