phpinfo xss跨站脚本攻击漏洞
阐明: php是一款被普遍应用的编程语言,可以被嵌套在html里用做web程序开发。phpinfo()是用来显示当前php环境的一个函数,很多站点跟程序都会将phpinfo放在本人的站点上或者在程序里显示,然而phpinfo里存在一些保险问题,导致精心结构数据就能够发生一个跨站脚本破绽,可以被用来进行攻打。
漏洞成因: phpinfo页面对输入的参数都做了具体的过滤,但是不对输出的进行charset的指定,而在一些阅读器里如IE7里,你可以让它主动抉择编码或者通过一个iframe页面给它指定编码,这样就可以饶过phpinfo的过滤而产生一个跨站脚本漏洞。
漏洞来源: 泛亚娱乐
漏洞利用: 利用代码如下:
html
head
META HTTPEQUIV"CONTENTTYPE" CONTENT"text/html; charsetUTF7"
/head
body
iframe src"(document.domain);+ADw/SCRIPT+AD41"
以上代码在IE7+php 5.2.6测试胜利。phpinfo页面的xss甚至比其余页面更加危险,由于假如有phpinfo的存在,歹意袭击者可以利用phpinfo的输出bypass如only和一些基本认证。
漏洞影响: 影响所有版本的php和浏览器IE7
漏洞修补: 倡议临时删除站点的phpinfo页面防止被人应用。
阅读(454) | 评论(0) | 转发(0) |