我在網站上閱讀了關於EAR vulnerability的文章。但是很難想到PHP中的EAR漏洞。任何人都可以提供關於攻擊者可以利用的具體示例嗎?如何在PHP中重定向漏洞之後利用執行漏洞?
2
A
回答
5
考慮下面的代碼;
<?php
if (!$loggedin) {
header('location: login.php');
}
echo 'You can only see this secret stuff if you are logged in!';
的echo'ed文本還是回來了 - 所以不盲目服從location
頭會讓你看過「祕密信息」。
另外,我覺得這個職位屬於上https://security.stackexchange.com/
3
如果你將跟隨一個鏈接進一步"Fear the Ear"你會發現:
清單3:實例中的信息泄露執行後重定向漏洞在PHP:
$current_user = get_current_user();
if (!$current_user ->is_admin())
{
header("Location: /");
}
echo "Sensitive Information ";
+1
啊......我錯過了我認爲的那一篇。 – Siddharth
相關問題
- 1. glibc fnmatch漏洞:如何揭露漏洞?
- 2. 計$ _SERVER [ 「PHP_SELF」]漏洞利用
- 3. 捍衛漏洞利用
- 4. ReactJS中的安全漏洞或漏洞?
- 5. 如何利用HTTP頭XSS漏洞?
- 6. URL重寫漏洞
- 7. PHP MySQL的漏洞
- 8. CAT.NET:ASP.net跨站點重定向漏洞
- 9. PHP post中的漏洞?
- 10. 在ret2ret漏洞上執行shellcode
- 11. nHibernate漏洞
- 12. wordpress timthumb.php漏洞
- 13. DotNetNuke漏洞
- 14. FWRITE漏洞
- 15. XSS漏洞
- 16. ActiveX漏洞
- 17. XSS漏洞
- 18. XSS漏洞在JavaScript
- 19. 編譯概念證明漏洞利用
- 20. ASP.NET 4.0會話修復漏洞利用
- 21. 關於利用printf格式漏洞
- 22. GlassFish目錄泄漏漏洞
- 23. php「include()」安全漏洞?
- 24. PHP Sql注入漏洞
- 25. 可能的apache/php漏洞
- 26. 遠程執行代碼(RCE)漏洞:PHPMailer
- 27. 防止後退按鈕漏洞? PHP
- 28. 如何防止站點上的PHP代碼執行漏洞
- 29. 如何修復Joomla 1.5 URL重定向漏洞?
- 30. Wordpress漏洞警報
這裏的要點是,'header'設置一個HTTP響應報頭字段,這只是由客戶解釋。 – Gumbo
感謝您的回覆。我如何將這篇文章移至http://security.stackexchange.com/ – Siddharth