欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

phpinfo跨站腳本漏洞

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 20:02:06   作者:佚名   我要評論
漏洞說明: php是一款被廣泛使用的編程語言,可以被嵌套在html里用做web程序開發(fā)。phpinfo()是用來顯示當(dāng)前php環(huán)境的一個函數(shù),許多站點和程序都會將phpinfo放在自己的站點上或者在程序里顯示,但是phpinfo里存在一些安全問題,導(dǎo)致精心構(gòu)造數(shù)據(jù)就可以產(chǎn)生一個跨站腳
漏洞說明:

php是一款被廣泛使用的編程語言,可以被嵌套在html里用做web程序開發(fā)。phpinfo()是用來顯示當(dāng)前php環(huán)境的一個函數(shù),許多站點和程序都會將phpinfo放在自己的站點上或者在程序里顯示,但是phpinfo里存在一些安全問題,導(dǎo)致精心構(gòu)造數(shù)據(jù)就可以產(chǎn)生一個跨站腳本漏洞,可以被用來進(jìn)行攻擊。

漏洞成因: phpinfo頁面對輸入的參數(shù)都做了詳細(xì)的過濾,但是沒有對輸出的進(jìn)行charset的指定,而在一些瀏覽器里如IE7里,你可以讓它自動選擇編碼或者通過一個iframe頁面給它指定編碼,這樣就可以饒過phpinfo的過濾而產(chǎn)生一個跨站腳本漏洞。

漏洞來源: http://www.80sec.com/release/phpinfo-xss.txt

漏洞利用: 利用代碼如下:

<html>
<head>
<META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7">
</head>
<body>
<iframe src="http://www.80sec.com/phpinfo.php? ADw-SCRIPT AD4-alert(document.domain); ADw-/SCRIPT AD4-=1">

以上代碼在IE7 php 5.2.6測試成功。phpinfo頁面的xss甚至比其他頁面更加危險,因為如果有phpinfo的存在,惡意攻擊者可以利用phpinfo的輸出bypass如httponly和一些基礎(chǔ)認(rèn)證。

漏洞影響: 影響所有版本的php和瀏覽器IE7
漏洞修補: 建議暫時刪除站點的phpinfo頁面避免被人利用。

相關(guān)文章

最新評論