PHP curl_exec ()

Questo script utilizza la funzione PHP curl_exec (). L’URL utilizzato si basa sull’ input dell’utente. Ciò non è raccomandabile in quanto può portare a diverse vulnerabilità. Elenchiamo quelle più rilevanti.

Un classico esempio è quando un utente malintenzionato può utilizzare il protocollo file: // per leggere file arbitrari dal server utilizzando un URL del tipo:

file: /// etc / passwd

E’ inoltre possibile accedere ai computer dietro il firewall utilizzando URL come:

https://192.168.0.1

oppure

ftp://192.168.0.1.

Una versione precedente di libcurl compilato per supportare SCP può mettere in atto l’inganno per ottenere un file utilizzando il punto e virgola incorporati, che possono portare all’esecuzione di comandi sul server specificato:

“Scp: // nome: @ host passwd / a’; data> / tmp / test, ‘”.

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.