我在网站上阅读了关于EAR vulnerability的文章。但是很难想到PHP中的EAR漏洞。任何人都可以提供关于攻击者可以利用的具体示例吗?如何在PHP中重定向漏洞之后利用执行漏洞?
2
A
回答
5
考虑下面的代码;
<?php
if (!$loggedin) {
header('location: login.php');
}
echo 'You can only see this secret stuff if you are logged in!';
的echo'ed文本还是回来了 - 所以不盲目服从location
头会让你看过“秘密信息”。
另外,我觉得这个职位属于上https://security.stackexchange.com/
3
如果你将跟随一个链接进一步"Fear the Ear"你会发现:
清单3:实例中的信息泄露执行后重定向漏洞在PHP:
$current_user = get_current_user();
if (!$current_user ->is_admin())
{
header("Location: /");
}
echo "Sensitive Information ";
+1
啊......我错过了我认为的那一篇。 – Siddharth
相关问题
- 1. glibc fnmatch漏洞:如何揭露漏洞?
- 2. 计$ _SERVER [ “PHP_SELF”]漏洞利用
- 3. 捍卫漏洞利用
- 4. ReactJS中的安全漏洞或漏洞?
- 5. 如何利用HTTP头XSS漏洞?
- 6. URL重写漏洞
- 7. PHP MySQL的漏洞
- 8. CAT.NET:ASP.net跨站点重定向漏洞
- 9. PHP post中的漏洞?
- 10. 在ret2ret漏洞上执行shellcode
- 11. nHibernate漏洞
- 12. wordpress timthumb.php漏洞
- 13. DotNetNuke漏洞
- 14. FWRITE漏洞
- 15. XSS漏洞
- 16. ActiveX漏洞
- 17. XSS漏洞
- 18. XSS漏洞在JavaScript
- 19. 编译概念证明漏洞利用
- 20. ASP.NET 4.0会话修复漏洞利用
- 21. 关于利用printf格式漏洞
- 22. GlassFish目录泄漏漏洞
- 23. php“include()”安全漏洞?
- 24. PHP Sql注入漏洞
- 25. 可能的apache/php漏洞
- 26. 远程执行代码(RCE)漏洞:PHPMailer
- 27. 防止后退按钮漏洞? PHP
- 28. 如何防止站点上的PHP代码执行漏洞
- 29. 如何修复Joomla 1.5 URL重定向漏洞?
- 30. Wordpress漏洞警报
这里的要点是,'header'设置一个HTTP响应报头字段,这只是由客户解释。 – Gumbo
感谢您的回复。我如何将这篇文章移至http://security.stackexchange.com/ – Siddharth