我在网站上看过EAR vulnerability。但很难想象PHP中的EAR漏洞利用。任何人都可以提供有关攻击者如何利用的具体示例吗?
答案 0 :(得分:5)
考虑以下代码;
<?php
if (!$loggedin) {
header('location: login.php');
}
echo 'You can only see this secret stuff if you are logged in!';
仍然会返回echo的文本 - 因此不盲目地遵循location
标题会让您阅读“秘密消息”。
此外,我认为这篇文章属于https://security.stackexchange.com/
答案 1 :(得分:3)
如果你想跟踪"Fear the Ear"之后的一个链接,你会发现:
清单3:PHP中的信息泄漏执行重定向漏洞的示例:
$current_user = get_current_user ();
if (!$current_user ->is_admin())
{
header("Location: /");
}
echo "Sensitive Information ";