변수 변수는 PHP의 매우 편리한 기능입니다. 매뉴얼에서 언급했듯이 변수 변수는 변수의 변수 이름을 동적으로 설정할 수 있다는 의미입니다.
그렇다면 변수의 이름을 동적으로 설정할 수 있다면 어떤 보안 문제가 발생할까요? 살펴보겠습니다:
<?php $a = 'phpinfo'; $a(); ?>
이 코드는 이해하기 쉽습니다. 변수의 유형은 phpinfo입니다. ()가 변수에 동적으로 추가되므로 변수가 phpinfo 함수가 되어 동적으로 실행됩니다!
동일한 원칙에 따라 매뉴얼에서 변수 변수의 예를 인용합니다.
<?php $a = 'phpinfo'; ${$a()}; ?>이 동적 함수는 동적 변수를 넣습니다. 물론 제 설명은 여전히 변수 변수입니다. phpinfo 함수는 여전히 실행됩니다. 제가 제시한 매뉴얼과 예제를 읽으셨다면 이것이 전혀 마법이 아니라는 것을 느끼실 것입니다. 이것이 PHP의 문법적 특징입니다. 그러면 우리는 이것을 한 줄로 더 발전시킬 것입니다:
<?php $a = "${${phpinfo()}}"; ?>이것은 2 중첩된 변수의 경우 위의 예에 따라 변수 변수의 내용을 직접 채워넣기만 하면 됩니다. 실제로는 특정 변수에 특정 함수를 할당하므로 최종적으로 phpinfo 함수가 실행되어 다양한 취약점 및 웹쉘 프로토타입이 됩니다. ! 이 글을 보시면 다들 아실 겁니다. 왜 전문가들이 나에게 PHP에서 작은따옴표와 큰따옴표의 차이점은 여전히 변수와 관련되어 있습니다. 다음 예를 살펴보겠습니다.
<?php $a = 'phpinfo()'; echo $a; //输出phpinfo()字符串 echo '$a'; //输出$a字符串 echo "$a"; //输出phpinfo()字符串 ?>큰따옴표 안의 내용은 PHP의 구문 변수에 의해 구문 분석되는 반면, 작은따옴표 안의 내용은 캐릭터로 직접 특성화할 수 있습니다.
위 내용은 PHP 변수 변수의 보안에 대한 간략한 토론의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!