Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

xss u php_self-u

[es] :: PHP :: xss u php_self-u

[ Pregleda: 1770 | Odgovora: 0 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Miroslav Ćurčić
ex mVeliki
Novi Sad

Član broj: 19034
Poruke: 1118
*.dynamic.sbb.co.yu.



+19 Profil

icon xss u php_self-u07.11.2006. u 17:45 - pre 211 meseci
Kad god možete, izbegavajte upotrebu $_SERVER['PHP_SELF'] promenljive.

Postoji mogućnost XSS napada zbog propusta kojim će ona sadržavati i dodatni tekst ako je on u browser-u dodat iza URLa kao poddirektorijum (domain/dir/script.php/danger_code).

Njena najčešća primena je u form/action pokazivanju na samog sebe:
Code:

<?php
$Self= $_SERVER['PHP_SELF'];
?>
<form action="<?=$Self?>" method="POST">
<input type="submit">
</form>

skript snimite kao test.php a u browser-u unesite:
test.php/%22%3E%3Cscript%3Ealert('xss');%3C/script%3E

Isprobao sam ovo na par platformi i negde je radilo a negde ne. Tamo gde je sistem konfigurisan da escape-uje URL ovaj nastavak će dobiti nepravilan javascript kod (imaće viška "\" znakova).

Iskoristi ovaj propust možda neće biti lako ali bolje je u skriptama upotrebiti alternative, recimo:
$Self= basename((isset($_SERVER['SCRIPT_NAME'])) ? $_SERVER['SCRIPT_NAME'] : $_SERVER['SCRIPT_FILENAME']);


"The quieter you become, the more you are able to hear."
Blog | PowerCMS
 
Odgovor na temu

[es] :: PHP :: xss u php_self-u

[ Pregleda: 1770 | Odgovora: 0 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.