如何在PHP中重定向漏洞之后利用执行漏洞?
答
考虑下面的代码;
<?php
if (!$loggedin) {
header('location: login.php');
}
echo 'You can only see this secret stuff if you are logged in!';
的echo'ed文本还是回来了 - 所以不盲目服从location
头会让你看过“秘密信息”。
另外,我觉得这个职位属于上https://security.stackexchange.com/
答
如果你将跟随一个链接进一步"Fear the Ear"你会发现:
清单3:实例中的信息泄露执行后重定向漏洞在PHP:
$current_user = get_current_user();
if (!$current_user ->is_admin())
{
header("Location: /");
}
echo "Sensitive Information ";
+1
啊......我错过了我认为的那一篇。 – Siddharth
这里的要点是,'header'设置一个HTTP响应报头字段,这只是由客户解释。 – Gumbo
感谢您的回复。我如何将这篇文章移至http://security.stackexchange.com/ – Siddharth