欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

phpinfo跨站腳本漏洞

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 20:02:06   作者:佚名   我要評(píng)論
漏洞說(shuō)明: php是一款被廣泛使用的編程語(yǔ)言,可以被嵌套在html里用做web程序開(kāi)發(fā)。phpinfo()是用來(lái)顯示當(dāng)前php環(huán)境的一個(gè)函數(shù),許多站點(diǎn)和程序都會(huì)將phpinfo放在自己的站點(diǎn)上或者在程序里顯示,但是phpinfo里存在一些安全問(wèn)題,導(dǎo)致精心構(gòu)造數(shù)據(jù)就可以產(chǎn)生一個(gè)跨站腳
漏洞說(shuō)明:

php是一款被廣泛使用的編程語(yǔ)言,可以被嵌套在html里用做web程序開(kāi)發(fā)。phpinfo()是用來(lái)顯示當(dāng)前php環(huán)境的一個(gè)函數(shù),許多站點(diǎn)和程序都會(huì)將phpinfo放在自己的站點(diǎn)上或者在程序里顯示,但是phpinfo里存在一些安全問(wèn)題,導(dǎo)致精心構(gòu)造數(shù)據(jù)就可以產(chǎn)生一個(gè)跨站腳本漏洞,可以被用來(lái)進(jìn)行攻擊。

漏洞成因: phpinfo頁(yè)面對(duì)輸入的參數(shù)都做了詳細(xì)的過(guò)濾,但是沒(méi)有對(duì)輸出的進(jìn)行charset的指定,而在一些瀏覽器里如IE7里,你可以讓它自動(dòng)選擇編碼或者通過(guò)一個(gè)iframe頁(yè)面給它指定編碼,這樣就可以饒過(guò)phpinfo的過(guò)濾而產(chǎn)生一個(gè)跨站腳本漏洞。

漏洞來(lái)源: http://www.80sec.com/release/phpinfo-xss.txt

漏洞利用: 利用代碼如下:

<html>
<head>
<META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7">
</head>
<body>
<iframe src="http://www.80sec.com/phpinfo.php? ADw-SCRIPT AD4-alert(document.domain); ADw-/SCRIPT AD4-=1">

以上代碼在IE7 php 5.2.6測(cè)試成功。phpinfo頁(yè)面的xss甚至比其他頁(yè)面更加危險(xiǎn),因?yàn)槿绻衟hpinfo的存在,惡意攻擊者可以利用phpinfo的輸出bypass如httponly和一些基礎(chǔ)認(rèn)證。

漏洞影響: 影響所有版本的php和瀏覽器IE7
漏洞修補(bǔ): 建議暫時(shí)刪除站點(diǎn)的phpinfo頁(yè)面避免被人利用。

相關(guān)文章

最新評(píng)論