当前位置:  开发笔记 > 编程语言 > 正文

这个PHP代码有任何安全漏洞吗?

如何解决《这个PHP代码有任何安全漏洞吗?》经验,为你挑选了1个好方法。

我想知道此代码中是否存在任何安全漏洞:

get_results("SELECT domain FROM $wpdb->blogs WHERE blog_id <> $current_blog->blog_id", ARRAY_A);

        $actions = array();
        foreach($blogs as $row){
            $url = 'http://'.$row['domain'].$_SERVER['REQUEST_URI'];
            $actions[$url] = $row['domain'];
        }

        $first = array_keys($actions);
        $first = $first[0];
        echo '
'; echo '

'; echo '
'; foreach ( $actions as $action => $label) { echo "\n"; } echo "
\n"; } ?>

Long Ears.. 8

是的,$_SERVER['REQUEST_URI']通过$ action和$ first输出没有任何清理(即htmlspecialchars),因此它提供了一个XSS(跨站点脚本)漏洞.

例如,/index.php?foo="><" 将输出<">label允许攻击者提供从您的域运行javascript的URL.

这可能会在magic_quotes_gpc的实践中得到缓解,但它仍然是一个值得注意的漏洞,应该修复.



1> Long Ears..:

是的,$_SERVER['REQUEST_URI']通过$ action和$ first输出没有任何清理(即htmlspecialchars),因此它提供了一个XSS(跨站点脚本)漏洞.

例如,/index.php?foo="><" 将输出<">label允许攻击者提供从您的域运行javascript的URL.

这可能会在magic_quotes_gpc的实践中得到缓解,但它仍然是一个值得注意的漏洞,应该修复.

推荐阅读
小白也坚强_177
这个屌丝很懒,什么也没留下!
DevBox开发工具箱 | 专业的在线开发工具网站    京公网安备 11010802040832号  |  京ICP备19059560号-6
Copyright © 1998 - 2020 DevBox.CN. All Rights Reserved devBox.cn 开发工具箱 版权所有