SERVER全局变量绕过
时间: 2023-10-04 14:06:15 浏览: 56
SERVER全局变量的绕过是指通过某种方式绕过服务器端的检查,直接访问或修改服务器的全局变量。在PHP中,设置register_globals选项为开启时,可以将EGPCS(Environment, Get, Post, Cookie, Server)变量注册为全局变量,使其可以在脚本中直接使用。然而,这种设置是不安全的,因为它会导致全局变量被恶意用户操控,从而引发安全漏洞。
在最新的PHP版本中,如PHP 5.3.x系列,$_REQUEST是一个超全局变量,其值受php.ini中request_order的影响。而在某些特定的设置下,比如Discuz! 6.x/7.x中,php.ini的设置request_order的默认值为GP,这就导致了全局变量的防御绕过漏洞。恶意用户可以通过构造特定的请求,绕过服务器端的检查,直接访问或修改服务器的全局变量。这样就可能导致安全问题,例如未经授权的访问和执行恶意代码。
因此,为了防止SERVER全局变量的绕过,应该遵循安全的编程实践,避免使用register_globals选项,以及及时更新PHP版本以修复可能存在的安全漏洞。此外,对于Discuz!等开源软件,也应该及时更新到最新版本,以获得最新的安全修复。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* [绕过全局变量防御导致代码执行](https://blog.csdn.net/weixin_55541277/article/details/118015567)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
- *2* *3* [Discuz! 6.x/7.x 全局变量防御绕过导致命令执行](https://blog.csdn.net/weixin_42361708/article/details/115651776)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]