包含语句中用户输入的硬编码文本 - 易受LFI攻击?

时间:2012-04-25 18:34:21

标签: php security code-injection

我正在考虑将文件包含在脚本中,该脚本具有基于cookie的名称

这样的事情:

include("sometext".$mycoockie_here."some_text.php");

上面的代码是否容易受到此类攻击? - 即使"sometext""sometex.php"硬编码?

1 个答案:

答案 0 :(得分:5)

当然是。每个人都可以调整发送到您的Web应用程序的cookie的值。想象一下,有人向您发送了包含内容的cookie

/../../../../etc/passwd[null-byte]

所以你最终会得到路径

sometext/../../../../etc/passwd[null-byte]some_test.php

PHP文件处理函数将路径传递给操作系统,该操作系统使用以空字符结尾的字符串,因此最终将包含

的内容
sometext/../../../../etc/passwd

你可能不想要的。