我想知道此代码中是否存在任何安全漏洞:
get_results("SELECT domain FROM $wpdb->blogs WHERE blog_id <> $current_blog->blog_id", ARRAY_A); $actions = array(); foreach($blogs as $row){ $url = 'http://'.$row['domain'].$_SERVER['REQUEST_URI']; $actions[$url] = $row['domain']; } $first = array_keys($actions); $first = $first[0]; echo ''; echo '\n"; } ?>'; echo ''; foreach ( $actions as $action => $label) { echo "\n"; } echo "
Long Ears.. 8
是的,$_SERVER['REQUEST_URI']
通过$ action和$ first输出没有任何清理(即htmlspecialchars),因此它提供了一个XSS(跨站点脚本)漏洞.
例如,/index.php?foo="><"
将输出<">label
允许攻击者提供从您的域运行javascript的URL.
这可能会在magic_quotes_gpc的实践中得到缓解,但它仍然是一个值得注意的漏洞,应该修复.
是的,$_SERVER['REQUEST_URI']
通过$ action和$ first输出没有任何清理(即htmlspecialchars),因此它提供了一个XSS(跨站点脚本)漏洞.
例如,/index.php?foo="><"
将输出<">label
允许攻击者提供从您的域运行javascript的URL.
这可能会在magic_quotes_gpc的实践中得到缓解,但它仍然是一个值得注意的漏洞,应该修复.