|
|
|
|
|
|
|
|
[PHP]
PHP extract() ÇÔ¼öÀÇ ¾²ÀÓ register_globals = off À϶§ |
±Û¾´ÀÌ : dalsoo
³¯Â¥ : 11-07-13 06:19
Á¶È¸ : 1331
|
|
|
¸ÕÀú extract() ÀÌ ¾î¶² ÇÔ¼öÀÎÁö ¾Ë¾Æ¾ß ÇÑ´Ù.
http://kr.php.net/manual/en/function.extract.php
<?PHP
$var["i"] = "a";
$var["j"] = "b";
$var["k"] = 1;
echo extract($var); // returns 3
?>
<?PHP
$var2["i"] = "a";
$var2[2] = "b";
$var2[] = 1;
echo extract($var2); // returns 1
?>
ÀÌ·¸°Ô ÀÌ ÇÔ¼ö´Â ¹è¿·Î ¸®ÅÏµÈ ¹è¿º¯¼ö¸¦ ¹è¿ÀÎÀÚº¯¼ö·Î ¸®ÅÏÇÑ´Ù.
¹è¿º¯¼ö¸¦ Ç®¾î¹ö¸°´Ù¶ó´Â ¶æ¿¡¼ extract ¶ó°í ÇÑ ¸ð¾çÀÌ´Ù.
±×´©º¸µå¿¡µµ common.php ÃÖ »ó´Ü¿¡ ½áÁ®ÀÖ´Ù.
@extract($_GET);
@extract($_POST);
@extract($_SERVER);
´ÙÀ½ º¯¼öµéµµ ¸¶Âù°¡Áö´Ù.
PHP 4.x ÀÌÇÏÀÇ ¹öÀü¿¡¼´Â $HTTP_GET_VARS ·Î ¼±¾ðµÇ°í ±× ÀÌ»óÀÇ ¹öÀüÀº $_GET º¯¼ö·Î ¼±¾ðµÈ´Ù.
@extract($HTTP_GET_VARS);
@extract($HTTP_POST_VARS);
@extract($HTTP_SERVER_VARS);
@extract($HTTP_ENV_VARS);
ÀÌ·¸°Ô º¯¼ö¸¦ ´Ù Ç®¾î ³õ°í
GET ¹æ½ÄÀÌ´Ï POST ¹æ½ÄÀÌ´Ï µûÁö´Â °ÍÀº ¹«ÀÇ¹Ì ÇÏ´Ù.
¸µÅ©½Ã ÁÖ¼Òâ¿¡ º¯¼ö°¡ º¸ÀÌ´Â °Íµµ ¹®Á¦°¡ µÇ°ÚÁö¸¸... ...
´ÙÀ½ ¸µÅ©´Â ±×·± ¿ì·Á¿¡ ´ëÇÑ ±ÛÀÌ´Ù.
http://miners.egloos.com/2720536
±×·³ extract() ÇÔ¼ö¸¦ ¾²¸é ¾î¶³ ¶§ º¸¾È¿¡ ÁÁÁö ¾ÊÀº »óȲÀÌ µÉ±î?
- URL °ø°Ý
Æû¿¡¼ ¿ø°ÝÀ¸·Î °¡Á®¿À´Â ¸ðµç ÀÔ·ÂÀº ¿À¿°µÈ °ÍÀ¸·Î º¸°í ÇÊÅ͸µÀ» ÇÑ ÈÄ¿¡ ÀÌ¿ëÇØ¾ß ÇÑ´Ù.
¿¹¸¦ µé¾î login.php?username=c79&password=mypass À̶ó´Â ÁÖ¼Ò°¡ ³²¾Æ ÀÖ´Ù¸é
login.php?username=admin&password=mypass ó·³ ¿©·¯°¡Áö·Î exploit °ø°ÝÀ» ÇÒ ºô¹Ì¸¦ ÁְԵǴ °ÍÀ̱⿡
ÀÏ´Ü ¿À¿°µÈ °ÍÀ¸·Î º»´Ù.
- ÆÄÀϾ÷·Îµå °ø°Ý
- Å©·Î½º »çÀÌÆ® ½ºÅ©¸³ÆÃ(XSS, Cross-Site Scripting)
- Å©·Î½º »çÀÌÆ® ¸®Äù½ºÆ® À§Á¶(CSRF, Cross-Site Request Forgery)
- Æû Á¦Ãâ ½ºÇªÇÎ
- HTTP ¿äû ½ºÇªÇÎ
ÀÌó·³ Æí¸®ÇÑ ¿ÀǼҽºÀÇ À̸鿡´Â À§Ç輺µµ ÀÖ´Ù.
ÀÌÁ¤µµ·Î¸¸... ¸Ó¸®¾ÆÆÄ.. Ã¥À» ¾²´Â °Íµµ ¾Æ´Ï°í.
¡Ø Æ÷Åп¡¼ °Ë»öµÈµÚ ¿øÇϽô ¸µÅ©°¡ ¾øÀ» °æ¿ì
È¸é »ó´ÜÀÇ Àüü°Ë»öÀ» ÀÌ¿ëÇϽʽÿÀ.
|
|
|
|
|
|
¡è À§·Î ¿Ã¶ó°¡±â
|
¡ÜÃÑȸ¿ø:202
¡Ü¾îÁ¦¹æ¹®:53
¡Ü¿À´Ã:68
¡ÜÃÖ´ë:1,624
¡ÜÀüü:1,059,181
¡Ü½Ã°£´ç:3
¡Ü±ÝÀÏ¿¹Ãø:94
¡ÜÅ©·Ñ·¯¿Ü:13
|
|
|