因此,我的脚本允许人们将内容写入.txt文件并将其保存在服务器上。他们目前可以写任何他们想要的东西。这是我用来保存文件的方法。
<?php
$victim = $_POST['victim'];
$user = $_POST['user'];
$comment = $_POST['comment'];
$IP = $_POST['IP'];
$data = "$victim | $user | $comment | $IP\n";
//open the file and choose the mode
$fh = fopen($victim.".txt", "a");
fwrite($fh, $data); //close the file fclose($fh);
print "User Submitted";
echo "URL is mysite.com/".$victim.".txt"
?>
我的问题是 - 他们可以编写什么会损害我的服务器工作方式吗?
答案 0 :(得分:1)
不确定。我可以将此字符串作为victim
POST参数发送:
/var/www/your_website/index.php\0
您将修改index.php
。 \0
使PHP忽略.txt
扩展名。在user
中,我可以发送一些PHP代码并将其附加到索引页面中,这非常糟糕。
答案 1 :(得分:0)
这是一个不可能回答的问题,因为有很多可能性。我看到的一件事是有人可以上传可执行代码或脚本。如果攻击者可以使服务器以某种方式处理脚本,则可能导致服务器受损。如果文本文件曾经提供给其他用户,则您有XSS漏洞。
答案 2 :(得分:0)
是。例如,根据您的服务器配置,人们可以提供URL(例如http://someotherpage/somepage?
)作为victim
参数,从而使PHP打开HTTP(或其他某种可能的恶意)连接。你可能不希望这种情况发生。