如何演示对 extract($_POST)的攻击?
我不是PHP开发人员,但我正在评估PHP5应用程序的安全性。
作者依赖于功能之外,并且在某些地方。extract($_POST)
extract($_GET)
我的建议是相应地调用和更改代码,但他的立场是,任何变量都在后续的包含中被重新定义。extract($_POST, EXTR_PREFIX_ALL, 'form')
例如,我可以通过在帖子值内部提供来轻松更改超全局,但是超全局是数组,我将它们转换为字符串,我不确定它是否会产生邪恶的效果。_ENV=something
我可以看看几种用途,然后从那里倒退。但我想有这种攻击不需要知识或占卜来源。isset()
有没有一些有趣的变量需要设置/更改,也许在PHP的内部?
谢谢