懂PHP的帮忙看看
http://www.wooyun.org/bugs/wooyun-2015-096990 谁看的懂这个漏洞啊,求详细讲解是通过文件上传覆盖了$cidDB这个变量吗, 求姿势if(!ini_get('register_globals')){
@extract($_FILES,EXTR_SKIP);//这里是漏洞点。
//可以看到上面的判断条件是 判断register globals 是不是开启的。
// 如果是关闭的 才会进入。 注意是关闭 不是开启哦。。
// regitser globals这个不用多说 从php 4.2开始默认都是off的
// 基本都是关闭的 曾经提交漏洞 因为需要register globals on 所以被未通过。
//当是off的时候 extract来把_FILES里的读取出来 用了EXTR_SKIP参数
//所以不能覆盖之前存在的变量 但是qibo是伪全局 所以我们可以找一个未初始化的
//_FILES extract出来后 还是一个数组 所以找一个把数组循环出来的
//因为_FILES数组里的key是我们不可控制的把, 但是一些value可以控制 例如name
}
页:
[1]