[zz]PHP SELF の悪用

WBOY
リリース: 2016-06-23 14:36:45
オリジナル
875 人が閲覧しました

情報来源:幻影
Eric Butera さんが、PHP_SELF エクスプロイトからの保護に関する非常に興味深いトピックを電子メールで送ってきました。問題を実証するテスト ケースをいくつか収集するのが良いのではないかと考えました。なぜ PHP がこれらの URL を許可するのかは私には理解できませんが、PHP コードからこれらの悪意のある URL を除外するのに大した労力はかかりません。

知らない人のために説明すると、PHP_SELF にコードを挿入することが可能です。実際の PHP ファイルの後に「/」を指定し、目的のコードを入力することで機能します。 JavaScript を挿入し、PHP_SELF を正しくフィルタリングしないコードでリダイレクトを実行する方法を示す 4 つのテスト ケースを実行しました。

テスト ケース 1

HTTP ヘッダーにデータを挿入します。このシナリオはあまりありそうにありませんが、htmlentities または htmlspecialchars を実行しても攻撃から完全に防ぐことはできないことを示すためにこれを含めようと思いました。

テスト ケース 2

XSS をリンクに挿入するのがいかに簡単かを示します。多くの PHP アプリケーションが同じページを参照して現在のアクション/表示を変更することが多いため、これは非常に可能性が高いです。

テスト ケース 3

検索ページには、次への参照が含まれることがよくあります。 PHP_SELF はリンクと同じくらい簡単に悪用できます。

テスト ケース 4

最後に、何も中断することなく、コードをページに直接挿入する方法を示します。

テスト ケースはここからダウンロードできます:-
テスト ケース

関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート