![]() |
1
16
评估“可能”时,请尝试以下方法:
这样称呼它: 在我的xampp上提取之后,输出如下所示:
如果有人知道有关变量命名的任何信息,并且您在$\u post或$\u get globals上使用extract,那么您将遇到一个严重的问题。 有了一点时间和工作,就可以通过尝试和错误找出一些动态。 在不知道您的来源的情况下,入侵者可能会尝试劫持任何全局变量,如$_会话(但这里只有在提取($_get)、$_cookie或$_服务器之前执行session_start(),并且甚至为它们设置特定值时才会产生任何效果:
如果你使用这样的提取物:
那你就完全安全了。 |
![]() |
2
9
数据库连接的一个常见名称是$db,但这只会破坏系统,您可以覆盖$_会话变量。
输出
覆盖变量
编辑:
我想到了另一个方法,如果表单正在处理文件上载,为什么不尝试重写名为
|
![]() |
3
1
我不知道任何普遍的可利用性。 无论如何,这绝对是一个非常糟糕的做法。 这个脚本的作者说的是,脚本的安全性依赖于他,而不是忘记后面包含的任何内容,这很可怕。 有关反对全局提取()ing的强常规参数,请参见 What is so wrong with extract()? |
![]() |
David 54321 · 我的密码在pyinstaller.exe中安全吗? 11 月前 |
![]() |
Michael · 某些Windows客户端上的命名管道安全问题 1 年前 |
![]() |
adamency · 是否可以从Go二进制文件的源代码中检索字符串? 1 年前 |
![]() |
AlboSimo · PayPal Api密钥安全 1 年前 |