
可能引發(fā)變量覆蓋漏洞的函數(shù):
extract() 將數(shù)組鍵名作為變量名,數(shù)組鍵值作為變量值
parse_str() ,里面有兩個參數(shù),第一個參數(shù)是字符串,比如‘a(chǎn)=1’,那就會將變量a賦值成1,如果還有第二個參數(shù),那么就會將第一個參數(shù)中的變量放到第二個參數(shù)中。第二個參數(shù)代表數(shù)組。

import_request_variables(),用了這個函數(shù)就相當(dāng)于開啟了全局注冊變量。這里主要關(guān)注的是他的第一個參數(shù),代表全局注冊的類型。G代表get,P代表post,C代表cookie
若import_request_variables('GP')則是將get和post請求的參數(shù)當(dāng)做變量處理。
變量覆蓋漏洞,個人沒有理解透徹。先這樣放著。后期真正拿cms進(jìn)行審計的時候,再次研究。