BugKuCTF——PHP代码审计-extract变量覆盖

it2025-03-24  19

BugKuCTF——代码审计–extract变量覆盖

<?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shiyan==$content) { echo'flag{xxx}'; } else { echo'Oh.no'; } } ?>

漏洞:extract()函数在传入数值的时候把已有的的值替换掉,所以直接goujianpayload:

?shiyan=&flag=
最新回复(0)