[红日安全]PHP-Audit-Labs题解之Day5-8
# PHP代码审计实战教学:Day5-Day8题解
## Day5:全局变量覆盖与curl文件读取
### 漏洞分析
1. **全局变量覆盖漏洞**:
- 代码使用`extract($_POST, EXTR_SKIP)`和`extract($_GET, EXTR_SKIP)`处理输入
- 结合`unset`函数绕过WAF检测
- 可变变量(`$$var`)的使用增加了复杂性
2. **MD5哈希碰撞**:
- 使用`0e`开头的MD5值进行弱类型比较绕过
-
2025-08-17 13:47:31
0