鱼C论坛

 找回密码
 立即注册
查看: 1908|回复: 0

PHP_SELF引出的XSS挖掘新姿势

[复制链接]
发表于 2019-3-26 09:56:13 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x

0x01 文档

PHP官方文档 $_SERVER



2057808199.png
0x02 利用
_FILE_常量包含当前文件的 完整路径和文件名(基于document root)
可以利用如图这种方式,将HTML与PHP代码写入同一个文件中
2061200053.png


此时却存在XSS漏洞,构造如图Payload:
2873217598.png
可以看到即使没有参数时,也可能存在XSS漏洞

0x03 防御可以使用$_SERVER['REQUEST_URI']来替代$_SERVER['PHP_SELF']

因为$_SERVER['PHP_SELF']会对网址执行一次urldecode操作,而$_SERVER['REQUEST_URI']则不会
2816327705.png

想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-12-22 01:45

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表