PHP curl_exec() url is controlled by user
PHP curl_exec ()
Questo script utilizza la funzione PHP curl_exec (). L’URL utilizzato si basa sull’ input dell’utente. Ciò non è raccomandabile in quanto può portare a diverse vulnerabilità. Elenchiamo quelle più rilevanti.
Un classico esempio è quando un utente malintenzionato può utilizzare il protocollo file: // per leggere file arbitrari dal server utilizzando un URL del tipo:
file: /// etc / passwd
E’ inoltre possibile accedere ai computer dietro il firewall utilizzando URL come:
https://192.168.0.1
oppure
ftp://192.168.0.1.
Una versione precedente di libcurl compilato per supportare SCP può mettere in atto l’inganno per ottenere un file utilizzando il punto e virgola incorporati, che possono portare all’esecuzione di comandi sul server specificato:
“Scp: // nome: @ host passwd / a’; data> / tmp / test
, ‘”.
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI