全局变量(PHP)(小迪网络安全笔记~

news2025/1/8 13:27:01

免责声明:本文章仅用于交流学习,因文章内容而产生的任何违法&未授权行为,与文章作者无关!!!
附:完整笔记目录~
ps:本人小白,笔记均在个人理解基础上整理,若有错误欢迎指正!

1.1 🐘全局变量(PHP)

  1. 引子:从本章开始,正式进入Web开发篇,当然文章所写内容并非如何从零开始成为一名合格的开发者,而是站在安全的角度学开发。再说白点,就是开发者在开发业务系统时,哪处容易出现安全问题就学哪处。本章则从PHP基础之全局变量开始。

  2. $GLOBALS
    $GLOBALS全局变量,为PHP内置的全局数组,存储了当前脚本所有的全局作用域变量。(其中,全局作用域变量指在函数外部所定义的变量,可在整个脚本中被访问,不过在函数内部默认无法访问。)
    demo:

    <?php
    $x = 1;
    $y = 2;
    $z = 19;
    function add()
    {
        # $z = $x + $y;
        # 由于x,y,z定义在函数外,无法直接调用,
        # 此时$GLOBALS全局变量的作用就体现出来了,
        # 可通过$GLOBALS全局数组实现对x,y,z变量的访问和更改
        $GLOBALS['z'] = $GLOBALS['x'] + $GLOBALS['y'];
    }
    
    add();
    echo "z的值为" . $z;
    # RES: z的值为3
    # 综上所述,通过部分全局变量可实现对于原本无法直接访问变量的调用与修改。
    
  3. $_GET & $_POST & $_REQUEST
    $_GET全局变量用于获取Http请求包中请求方法为get的数据, $_POST全局变量用于获取请求方式为post的数据,$_REQUEST可同时接收来自get&post的数据。
    demo:

    <?php
    echo "接收到GET请求包的值为:" . $_GET['x'] . '<hr>';
    # http://192.168.2.106:81/global/GlobalDemo2.php?x=19
    # RES: 接收到GET请求包的值为:19
    
    echo "接收到POST请求包的值为:" . $_POST['y'] . '<hr>';
    # http://192.168.2.106:81/global/GlobalDemo2.php?x=19
    # body: y=19
    # RES: 接收到POST请求包的值为:19
    
    echo "接收到GET/POST请求包的值为:" . $_REQUEST['z'];
    # http://192.168.2.106:81/global/GlobalDemo2.php?x=19&z=19
    # body: y=19
    # RES: 接收到GET/POST请求包的值为:19
    # http://192.168.2.106:81/global/GlobalDemo2.php?x=19
    # body: y=19&z=19
    # RES: 接收到GET/POST请求包的值为:19
    
  4. $_COOKIE & $_SESSION
    用于访问&存储Cookie&Session值信息。
    demo1:

    <?php
    // 获取用户名和密码
    $username = $_POST['username'];
    $password = $_POST['password'];
    // 保存为 Cookie
    setcookie('username', $username, time() + 86400, '/');
    setcookie('password', $password, time() + 86400, '/');
    // 其中 'username' & 'password' 为Cookie Name
    // $username & $password 为Cookie Value
    // time() + 86400 为Cookie有效期,即从当前开始持续24小时
    // '/' 为Cookie生效范围,'/'即为用户访问该网站任意路径都会携带Cookie
    
    echo "Cookie中的username值为:" . $_COOKIE['username'] . '<hr>';
    echo "Cookie中的password值为:" . $_COOKIE['password'] . '<hr>';
    // RES:Cookie中的username值为:test
    //     Cookie中的password值为:test
    

    demo2:

    <?php
    // 启动会话
    session_start();
    
    // 获取用户名和密码
    $username = $_POST['username'];
    $password = $_POST['password'];
    // 将用户名和密码保存到Session中
    $_SESSION['username'] = $username;
    $_SESSION['password'] = $password;
    
    echo '生成的Session ID为:' . session_id() . '<hr>';
    // 生成的Session ID为:q738a9r9i2knp06ctb08gtu16b
    echo "Session中的username值为:" . $_SESSION['username'] . '<hr>';
    // Session中的username值为:test
    

    由于Session的设计原理,生成Session后会返回给客户端一个Session ID,待客户端下次访问时会携带该Session ID且与存储于服务端的Session文件名(文件名即为Session ID)比较,若文件存在则证明该用户身份正确。需要注意的是,Session ID默认会在浏览器关闭后失效。
    因此我们可以根据Session ID尝试寻找被存储的Session文件并查看其文件内容:
    image-20250106154314115

  5. $_Files
    该全局变量访问&存储经POST方法上传的文件信息,如文件名、MIME类型、文件大小等信息。
    什么是MIME类型?
    MIME:Multipurpose Internet Mail Extensions,也称媒体类型,为互联网通信中表示文件内容的类型。最初于电子邮件系统中被用于对不同类型文件的正确接收&发送,后被广泛应用至Http等网络协议中。
    demo:

    <!DOCTYPE html>
    <html lang="en">
    <head>
        <meta charset="UTF-8">
        <meta name="viewport" content="width=device-width, initial-scale=1.0">
        <title>文件上传</title>
    </head>
    <body>
        <h2>文件上传表单</h2>
        <form action="GlobalDemo5.php" method="post" enctype="multipart/form-data">
            <label for="file">选择文件:</label>
            <input type="file" name="file" id="file" required><br><br>
            <button type="submit">上传文件</button>
        </form>
    </body>
    </html>
    
    <?php
    echo '<br>';
    echo "被上传文件的临时存储路径为:".$_FILES['file']['tmp_name'].'<hr>';
    echo "被上传文件名为:".$_FILES['file']['name'].'<hr>';
    echo "被上传文件大小为:".$_FILES['file']['size'].'<hr>';
    echo "被上传文件类型为:".$_FILES['file']['type'];
    // 被上传文件的临时存储路径为:C:\Windows\phpB828.tmp,
    // --> 临时路径可由php.ini中upload_tmp_dir指定,若未指定则采取系统默认
    // 被上传文件名为:1.png
    // 被上传文件大小为:376394
    // 被上传文件类型为:image/png
    
  6. $_ENV & $_SERVER
    其中$_ENV存储了系统环境变量信息,$_SERVER存储了服务器&执行环境信息。
    demo:

    <?php
    // 若想使$_ENV全局变量能访问当前系统环境变量,
    // 需在php.ini文件中启用 variables_order  Default Value: "EGPCS"
    echo "PHP脚本路径为:".$_ENV['SCRIPT_NAME'].'<hr>';
    echo "PHP配置文件路径为:".$_ENV['PHPRC'].'<hr>';
    echo "PHP运行环境为:".$_ENV['SERVER_SOFTWARE'].'<hr>';
    // PHP脚本路径为:/global/GlobalDemo6.php
    // PHP配置文件路径为:D:/Lan/IDE/Extra/PHPkaifa/phpstudy_pro/Extensions/php/php7.3.4nts
    // PHP运行环境为:Apache/2.4.39 (Win64) OpenSSL/1.1.1b mod_fcgid/2.3.9a mod_log_rotate/1.02
    
    
    echo "访问服务端的客户端UA头为:".$_SERVER['HTTP_USER_AGENT'].'<hr>';
    echo "访问服务端的客户端ip为:".$_SERVER['REMOTE_ADDR'].'<hr>';
    echo "访问服务端的客户端port为:".$_SERVER['REMOTE_PORT'].'<hr>';
    echo "服务端的ip为:".$_SERVER['SERVER_ADDR'].'<hr>';
    // 访问服务端的客户端UA头为:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.0.0 Safari/537.36
    // 访问服务端的客户端ip为:192.168.2.106
    // 访问服务端的客户端port为:63323
    // 服务端的ip为:192.168.2.106
    

    感觉下来,这两个全局变量所存储的信息内容差不多,$_ENV能访问&存储的信息,$_SERVER也可以。只不过$_ENV默认无法访问到系统环境变量信息,需在php.ini文件中开启。

  7. 实验
    好了,你已经学会php Web开发了,现在开始代码审计吧(不是。

    1. 实验案例:DuomiCms
      由于笔者比较菜(😭),因此本文的审计流程为“对着答案出题”。想了解完整代审流程可参考这位大佬的文章:https://blog.csdn.net/qq_59023242/article/details/135080259

    2. 审计目标:绕过账户&密码验证,实现后台登录。
      这里直接给出答案,也就是payload。

      /interface/comment.php?_SESSION[duomi_admin_id]=19&_SESSION[duomi_group_id]=1&_SESSION[duomi_admin_name]=sj
      
    3. 首先分析一下这段payload,/interface/comment.php为访问路径,? 后为传递参数,该参数的含义为为全局变量_SESSION所存储内容重新赋值。
      当输入错误账户&密码后,生成的Session文件内容为:
      image-20250106215535428
      输入payload后,Session文件内容被覆盖为:
      image-20250106215731960
      再尝试缩减该payload为:

      ?_SESSION[duomi_group_id]=1&_SESSION[duomi_admin_id]=19
      

      发现此时仍可绕过账户&密码验证,可以推测Session中duomi_group_id & duomi_admin_id的值是绕过前台登陆的关键,但又因为duomi_admin_id的值为我随意赋的,因此我们需要重点关注的仅剩duomi_group_id字段。ok,接下来看代码。

    4. 找到intereface/comment.php文件,搜索duomi_group_id发现无结果,但在文件开头发现该文件包含了common.php 与 core.class.php的脚本文件。
      image-20250106221939568

    5. 在common.php文件中仍未找到duomi_group_id,但发现了:

      <?php
      ...
      foreach(Array('_GET','_POST','_COOKIE') as $_request)
      {
      	foreach($$_request as $_k => $_v) ${$_k} = _RunMagicQuotes($_v);
      }
      
      # 该代码将来自Http请求数据中的 键 & 值 分别存储至 $_k & $_v 变量中
      # 也就是说该文件有接收&处理用户提交数据的功能
      

      虽然得知了common.php文件具有接收&处理用户所传数据的功能,但文件中并未发现duomi_group_id,也就是说对于duomi_group_id数据的处理并不在该文件中。推测该文件可能仅是对接收数据的初步处理,更深一步的处理可能在别的且包含该文件的文件中。

    6. 全局搜索包含/common.php的文件
      image-20250106224832183
      由于后台登录路径为/admin,而我们要实现后台登录绕过,因此优先看admin目录下文件。虽然仍未找到对duomi_group_id的处理,但在/admin/config.php文件下找到了:

      <?php
      ...
      //检验用户登录状态
      $cuserLogin = new userLogin();
      if($cuserLogin->getUserID()==-1)
      {
      	header("location:login.php?gotopage=".urlencode($EkNowurl));
      	exit();
      }
      
      # 由注释可知,该代码的功能为检验用户登录状态,以及一个对所返回userid的判断
      # 但我们仍不知其所返回userid是否与duomi_group_id相关,因此追踪一下userLogin对象
      
    7. 查看duomiphp/check.admin.php文件,也就是定义userLogin对象的文件,成功找到了定义duomi_group_id的代码。
      image-20250106231226275
      并在49-54行中,发现了将keepgroupidTag(doumi_gourp_id)赋值给了groupid,也就是说传递给_SESSION[duomi_group_id]的值最终被groupid所接收,但在该check.admin.php文件中发现并未处理获取到的groupid,因此还需找处理groupid的代码。
      image-20250106232010509

    8. 全局搜索groupid,最终在/admin/admin_manager.php文件中找到对groupid的处理逻辑。
      image-20250106235559017
      也就验证了为什么payload的写法为:

      /interface/comment.php?_SESSION[duomi_admin_id]=19&_SESSION[duomi_group_id]=1&_SESSION[duomi_admin_name]=sj
      
    9. 试验结束!

    ps:接下来如果还有类似的代审实验,笔者应该不会再记录了,因为记得有点像流水账,有很多细节我自己都不太懂,还是不误导大家了。这里还是建议有一定开发底子后再接触代审。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2273233.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

gateway的路径匹配介绍

gateway是一个单独服务。通过网关端口和predicates进行匹配服务 1先看配置。看我注解你就明白了。其实就是/order/**配置机制直接匹配到orderservice服务。 2我试着请求一个路径&#xff0c;请求成功。下面第三步是请求的接口。 3接口。

RabbitMQ-基本使用

RabbitMQ: One broker to queue them all | RabbitMQ 官方 安装到Docker中 docker run \-e RABBITMQ_DEFAULT_USERrabbit \-e RABBITMQ_DEFAULT_PASSrabbit \-v mq-plugins:/plugins \--name mq \--hostname mq \-p 15672:15672 \-p 5672:5672 \--network mynet\-d \rabbitmq:3…

模式识别-Ch2-分类错误率

分类错误率 最小错误率贝叶斯决策 样本 x x x的错误率&#xff1a; 任一决策都可能会有错误。 P ( error ∣ x ) { P ( w 2 ∣ x ) , if we decide x as w 1 P ( w 1 ∣ x ) , if we decide x as w 2 P(\text{error}|\mathbf{x})\begin{cases} P(w_2|\mathbf{x}), &…

CAD批量打印可检索的PDF文件

本文虽介绍CAD使用方法&#xff0c;但还是劝告大家尽早放弃使用CAD软件。。。。太TM难用了 当你打开CAD时发现如下一堆图纸&#xff0c;但是不想一个一个打印时。你可以按照下面操作实现自动识别图框实现批量打印。 1.安装批量打印插件 2.安装后打开CAD&#xff0c;输入命令Bp…

BERT:深度双向Transformer的预训练用于语言理解

摘要 我们介绍了一种新的语言表示模型&#xff0c;名为BERT&#xff0c;全称为来自Transformer的双向编码器表示。与最近的语言表示模型&#xff08;Peters等&#xff0c;2018a&#xff1b;Radford等&#xff0c;2018&#xff09;不同&#xff0c;BERT旨在通过在所有层中联合调…

搭建企业AI助理的创新应用与案例分析

在大健康零售行业&#xff0c;企业面临着日益增长的市场需求和复杂的供应链管理挑战。AI助理的应用不仅能够提升客户服务效率&#xff0c;还能优化供应链管理&#xff0c;降低运营成本。 一、AI助理在大健康零售行业的创新应用 个性化健康咨询 AI助理可以通过分析客户的健康…

apex安装

安装过程复杂曲折&#xff0c;网上说的很多办法&#xff0c;貌似成功了&#xff0c;实际还是没起作用。 先说成功过程&#xff0c;执行下面命令&#xff0c;安装成功&#xff08;当然&#xff0c;前提是你要先配置好编译环境&#xff09;&#xff1a; &#xff08;我的环境&a…

select下拉框,首次进入页面没有显示value的情况

bug场景&#xff1a; 类似这种bug情况排查如下&#xff1a; 首先 理解含义 options就是存放键值对的&#xff0c;id就是key&#xff0c;对上了它就自动把label显示 而且如果你用来当作key和label的字段&#xff0c;与后端返回的不一致&#xff0c;还可以进行更改 其次 排查接…

krpano 实现文字热点中的三角形和竖杆

krpano 实现文字热点中的三角形和竖杆 实现文字热点中的三角形和竖杆 一个后端写前端真的是脑阔疼 一个后端写前端真的是脑阔疼 一个后端写前端真的是脑阔疼 实现文字热点中的三角形和竖杆 上图看效果 v&#xff1a;2549789059

playwright 录制

一、新建项目TestProject3 二、准备swagger 三、开始录制 打开PowerShell 7 (x64) cd D:\xxx\xxx\VS2022Projects\TestProject3\TestProject3\bin\Debug\net8.0 pwsh playwright.ps1 codegen --targetcsharp -b chromium localhost:5252/swagger/index.html #支持的语言 java…

uni-app 资源引用(绝对路径和相对路径)方法汇总

文章目录 一、前言&#x1f343;二、绝对路径和相对路径2.1 绝对路径2.2 相对路径 三、引用组件四、引用js4.1 js 文件引入4.2 NPM支持 五、引用css六、引用json6.1 json文件引入 七、引用静态资源7.1 模板内引入静态资源7.2 css 引入静态资源7.3 js/uts 引入静态资源7.4 静态资…

go如何从入门进阶到高级

针对Go语言的学习&#xff0c;不同阶段应采取不同的学习方式&#xff0c;以达到最佳效果.本文将Go的学习分为入门、实战、进阶三个阶段&#xff0c;下面分别详细介绍 一、社区 Go语言中文网 作为专注于Go语言学习与推广的平台&#xff0c;Go语言中文网为开发者提供了丰富的中…

现代密码学期末重点(备考ing)

现代密码学期末重点&#xff0c;个人备考笔记哦 密码学概念四种密码学攻击方法什么是公钥密码&#xff1f;什么是对称密码&#xff1f;什么是无条件密码&#xff1f; 中国剩余定理&#xff08;必考&#xff09;什么是原根什么是阶 经典密码学密码体制什么是列置换&#xff1f; …

基于SMT32U575RIT单片机-中断练习

任务 查看手册对所有的拓展板上和相对应的底板的引脚对应的端口找到以下结论 通过STM32MX软件对各个引脚进行相应的配置 1.第一种切换模式电脑发送 #include "main.h" #include "icache.h" #include "usart.h" #include "gpio.h"/*…

KCP解读:拥塞控制

本文是系列文章中的一篇&#xff0c;内容由浅到深进行剖析&#xff0c;为了方便理解建议按顺序一一阅读。 KCP技术原理 KCP解读&#xff1a;基础消息收发 KCP解读&#xff1a;重传机制 KCP解读&#xff1a;滑动窗口 KCP解读&#xff1a;拥塞控制 本文摘取https://xiaolincodin…

HCIA-Access V2.5_8_2_EPON基本架构和关键参数

EPON数据利用方式 EPON和GPON同样只有一根光纤&#xff0c;所以为了避免双向发送数据出现冲突&#xff0c;我们同样采用WDM技术&#xff0c;那么主要利用两个波长&#xff0c;一个是1490纳米的波长&#xff0c;一个是1310纳米的波长&#xff0c;下行OLT给ONU发送数据的时候&…

如何快速上手一个鸿蒙工程

作为一名鸿蒙程序猿&#xff0c;当你换了一家公司&#xff0c;或者被交接了一个已有的业务。前辈在找你之前十分钟写了一个他都看不懂的交接文档&#xff0c;然后把一个鸿蒙工程交接给你了&#xff0c;说以后就是你负责了。之后几天你的状态大概就是下边这样的&#xff0c;一堆…

FPGA实现UART对应的电路和单片机内部配合寄存器实现的电路到底有何区别?

一、UART相关介绍 UART是我们常用的全双工异步串行总线&#xff0c;常用TTL电平标准&#xff0c;由TXD和RXD两根收发数据线组成。 那么&#xff0c;利用硬件描述语言实现UART对应的电路和51单片机内部配合寄存器实现的电路到底有何区别呢&#xff1f;接下来我们对照看一下。 …

patchwork++地面分割学习笔记

参考资料&#xff1a;古月居 - ROS机器人知识分享社区 https://zhuanlan.zhihu.com/p/644297447 patchwork算法一共包含四部分内容&#xff1a;提出了以下四个部分&#xff1a;RNR、RVPF、A-GLE 和 TGR。 1&#xff09;基于 3D LiDAR 反射模型的反射噪声消除 (RNR)&#xff…

【VScode】设置代理,通过代理连接服务器

文章目录 VScode编辑器设置代理1.图形化界面1.1 进入proxy设置界面1.2 配置代理服务器 2.配置文件&#xff08;推荐&#xff09;2.1 打开setting.json 文件2.2 配置代理 VScode编辑器设置代理 根据情况安装nmap 1.图形化界面 1.1 进入proxy设置界面 或者使用快捷键ctrl , 。…