另外还有两点需要指出,第一是这种写法虽然没有直接用到$_SERVER['PHP_SELF'],但实际效果却是一样的,只是发生的时间错后到了用户提交之后的下一个页面,所以,form的action还是不要留空的好。第二点,除了PHP_SELF之外,其他的$_SERVER变量也许也会有类似的漏洞,比如SCRIPT_URI、 SCRIPT_URL、 QUERY_STRING、PATH_...
PHP_SELF变量用于获取当前文件的名称和路径,但黑客也可以使用它。如果在页面中使用了PHP_SELF,则用户可以输入斜杠(/),然后输入一些跨站点脚本(XSS)命令来执行。 <form name="test" action="<?php echo $_SERVER['PHP_SELF']; ?>" method="post"> 现在,如果用户在地址栏中输入了正常的URL, http://www.y...
_SERVER[”PHP_SELF”] /fwolf/temp/test.php/”>alert(’xss’)<foo $_SERVER [’REQUEST_URI’]会原封不动的反映网址本身,网址中如果有%3C,那么你得到的也将会是%3C,而$_SERVER [’PHP_SELF’]会对网址进行一次urldecode操作,网址中的%3C将会变成字符“<”,所以就产生了漏洞。需要注意的是,在很多情况下...
于是,9Gan php探针也存在这个xss漏洞(9Gan不存在上面说的那个php_self的漏洞,却在这里躺枪了) 1http://www.9gan.com/index.php?speed=%3Csvg%20=alert%281%29// 其他的php探针可能也有这个speed的漏洞,我就不再一一测试了,因为同源现象很严重,问题都测试不完了。 转载自:https://bugs.leavesongs.com/ 版...
本次审计的其实不是漏洞,主要是一个 $_SERVER['PHP_SELF'] 的问题,再遇上某系伪静态规则配合下,就会导致各种由此形成的各种漏洞。因此,这里推荐使用 $_SERVER['SCRIPT_NAME'] 代替即可,同时,我们可以看到在最新的360webscan中已经更新了这个问题,并且就是使用 $_SERVER['SCRIPT_NAME']。 结语 看完了上述分析...
本次审计的其实不是漏洞,主要是一个$_SERVER['PHP_SELF']的问题,再遇上某系伪静态规则配合下,就会导致各种由此形成的各种漏洞。因此,这里推荐使用$_SERVER['SCRIPT_NAME']代替即可,同时,我们可以看到在最新的360webscan中已经更新了这个问题,并且就是使用$_SERVER['SCRIPT_NAME']。
这样直接避免了$_SERVER["PHP_SELF"]变量被跨站PHP漏洞全解(五)-SQL注入攻击SQL注入攻击(SQLInjection),是攻击者在表单中提交精心构造的sql语句,改变原来的sql语句,如果 web程序没有对提交的数据经过检查,那么就会造成 sql注入攻击。SQL注入攻击的一般步骤:...
2.5 包含/proc/self/environ文件 这个也是一种通用的技巧。因为它根本不需要猜测被包含文件的路径,同时用户也能控制它的内容。常见的做法是向User-Agent中注入PHP代码来完成攻击。 3. 利用PHP文件包含漏洞渗透某网站案例 上面我们详细的介绍了PHP文件包含漏洞的形成和测试,下面我们通过一个真实案例来讲解下如何利用PHP...
这样直接避免了$_SERVER["PHP_SELF"]变量被跨站 SQL注入攻击 SQL注入攻击(SQL Injection),是攻击者在表单中提交精心构造的sql语句,改动原来的sql语句,如果web程序没有对提交的数据经过检查,那么就会造成sql注入攻击。 SQL注入攻击的一般步骤: 1、攻击者访问有SQL注入漏洞的站点,寻找注入点 ...
一、php文件包含漏洞 在开发中,开发人员会将一些重复使用的代码函数汇总放到单个文件中,需要使用某个函数时直接调用此文件。这个调用过程称为文件包含。为了使代码更灵活,将被包含的文件设置为变量用来进行动态调用。这就导致客户端可以调用一个恶意文件,造成文件包含漏洞。文件包含漏洞在php中居多。造成执行任意代码、包...