phpinfo跨站腳本漏洞
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 20:02:06 作者:佚名
我要評(píng)論

漏洞說(shuō)明:
php是一款被廣泛使用的編程語(yǔ)言,可以被嵌套在html里用做web程序開(kāi)發(fā)。phpinfo()是用來(lái)顯示當(dāng)前php環(huán)境的一個(gè)函數(shù),許多站點(diǎn)和程序都會(huì)將phpinfo放在自己的站點(diǎn)上或者在程序里顯示,但是phpinfo里存在一些安全問(wèn)題,導(dǎo)致精心構(gòu)造數(shù)據(jù)就可以產(chǎn)生一個(gè)跨站腳
漏洞說(shuō)明:
php是一款被廣泛使用的編程語(yǔ)言,可以被嵌套在html里用做web程序開(kāi)發(fā)。phpinfo()是用來(lái)顯示當(dāng)前php環(huán)境的一個(gè)函數(shù),許多站點(diǎn)和程序都會(huì)將phpinfo放在自己的站點(diǎn)上或者在程序里顯示,但是phpinfo里存在一些安全問(wèn)題,導(dǎo)致精心構(gòu)造數(shù)據(jù)就可以產(chǎn)生一個(gè)跨站腳本漏洞,可以被用來(lái)進(jìn)行攻擊。
漏洞成因: phpinfo頁(yè)面對(duì)輸入的參數(shù)都做了詳細(xì)的過(guò)濾,但是沒(méi)有對(duì)輸出的進(jìn)行charset的指定,而在一些瀏覽器里如IE7里,你可以讓它自動(dòng)選擇編碼或者通過(guò)一個(gè)iframe頁(yè)面給它指定編碼,這樣就可以饒過(guò)phpinfo的過(guò)濾而產(chǎn)生一個(gè)跨站腳本漏洞。
漏洞來(lái)源: http://www.80sec.com/release/phpinfo-xss.txt
漏洞利用: 利用代碼如下:
<html>
<head>
<META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7">
</head>
<body>
<iframe src="http://www.80sec.com/phpinfo.php? ADw-SCRIPT AD4-alert(document.domain); ADw-/SCRIPT AD4-=1">
以上代碼在IE7 php 5.2.6測(cè)試成功。phpinfo頁(yè)面的xss甚至比其他頁(yè)面更加危險(xiǎn),因?yàn)槿绻衟hpinfo的存在,惡意攻擊者可以利用phpinfo的輸出bypass如httponly和一些基礎(chǔ)認(rèn)證。
漏洞影響: 影響所有版本的php和瀏覽器IE7
漏洞修補(bǔ): 建議暫時(shí)刪除站點(diǎn)的phpinfo頁(yè)面避免被人利用。
php是一款被廣泛使用的編程語(yǔ)言,可以被嵌套在html里用做web程序開(kāi)發(fā)。phpinfo()是用來(lái)顯示當(dāng)前php環(huán)境的一個(gè)函數(shù),許多站點(diǎn)和程序都會(huì)將phpinfo放在自己的站點(diǎn)上或者在程序里顯示,但是phpinfo里存在一些安全問(wèn)題,導(dǎo)致精心構(gòu)造數(shù)據(jù)就可以產(chǎn)生一個(gè)跨站腳本漏洞,可以被用來(lái)進(jìn)行攻擊。
漏洞成因: phpinfo頁(yè)面對(duì)輸入的參數(shù)都做了詳細(xì)的過(guò)濾,但是沒(méi)有對(duì)輸出的進(jìn)行charset的指定,而在一些瀏覽器里如IE7里,你可以讓它自動(dòng)選擇編碼或者通過(guò)一個(gè)iframe頁(yè)面給它指定編碼,這樣就可以饒過(guò)phpinfo的過(guò)濾而產(chǎn)生一個(gè)跨站腳本漏洞。
漏洞來(lái)源: http://www.80sec.com/release/phpinfo-xss.txt
漏洞利用: 利用代碼如下:
<html>
<head>
<META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7">
</head>
<body>
<iframe src="http://www.80sec.com/phpinfo.php? ADw-SCRIPT AD4-alert(document.domain); ADw-/SCRIPT AD4-=1">
以上代碼在IE7 php 5.2.6測(cè)試成功。phpinfo頁(yè)面的xss甚至比其他頁(yè)面更加危險(xiǎn),因?yàn)槿绻衟hpinfo的存在,惡意攻擊者可以利用phpinfo的輸出bypass如httponly和一些基礎(chǔ)認(rèn)證。
漏洞影響: 影響所有版本的php和瀏覽器IE7
漏洞修補(bǔ): 建議暫時(shí)刪除站點(diǎn)的phpinfo頁(yè)面避免被人利用。
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來(lái)和大家一塊看看,也好讓各個(gè)站長(zhǎng)懂得保護(hù)自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱(chēng)已經(jīng)擁有50W的用戶量。最近經(jīng)過(guò)一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過(guò)2014-07-17
中國(guó)移動(dòng)mas2.0平臺(tái)系統(tǒng)漏洞暴光 附修復(fù)方法
MAS是中國(guó)移動(dòng)的短信代理網(wǎng)關(guān)(平臺(tái))。MAS是Mobile Agent Server的簡(jiǎn)稱(chēng)。目前多個(gè)政府部門(mén)、國(guó)有大型企業(yè)部門(mén)、運(yùn)營(yíng)商、金融部門(mén)都采用該平臺(tái)。MAS2.0是中國(guó)新一代的代理2012-05-11查找Centos Linux服務(wù)器上入侵者的WebShell后門(mén)
服務(wù)器被掛馬或被黑的朋友應(yīng)該知道,黑客入侵web服務(wù)器的第一目標(biāo)是往服務(wù)器上上傳一個(gè)webshell,有了webshell黑客就可以干更多的事 情2012-07-10- PHP網(wǎng)頁(yè)的安全性問(wèn)題,針對(duì)PHP的網(wǎng)站主要存在下面幾種攻擊方式2011-03-11
惡意js腳本注入訪問(wèn)偽隨機(jī)域名的實(shí)例解析
我們的服務(wù)器又出入侵事故了。有客戶的html 網(wǎng)頁(yè)底部被插入了一段js 腳本, 導(dǎo)致訪客打開(kāi)網(wǎng)頁(yè)時(shí)被殺毒軟件警告網(wǎng)站上有惡意代碼2012-07-10最新win2003 II6解析漏洞實(shí)戰(zhàn)及應(yīng)用
新 win2003 IIS6 解析漏洞,大家可以參考下,注意防范。2009-11-23服務(wù)器上網(wǎng)站被掛Iframe木馬的解決方法
今天訪問(wèn)公司的一個(gè)網(wǎng)站,突然發(fā)現(xiàn)網(wǎng)頁(yè)顯示不對(duì),右鍵查看HTML代碼,發(fā)現(xiàn)iframe了一個(gè)網(wǎng)站的js文件,不用說(shuō),肯定被掛馬了2014-07-31- 本文介紹了使用CSRF漏洞攻擊D-link路由器全過(guò)程,主要目的是如何通過(guò)CSRF漏洞實(shí)現(xiàn)遠(yuǎn)程管理訪問(wèn)D-link路由器,需要的朋友可以參考下2014-04-25
- 大部分的用戶可能不要了解文件上傳漏洞,下面小編就為大家具體的講解什么事文件上傳漏洞以及文件上傳漏洞的幾種方式2016-11-02