如何利用PHP中的重定向执行漏洞?

时间:2014-03-04 07:06:09

标签: php security exploit

我在网站上看过EAR vulnerability。但很难想象PHP中的EAR漏洞利用。任何人都可以提供有关攻击者如何利用的具体示例吗?

2 个答案:

答案 0 :(得分:5)

考虑以下代码;

<?php

if (!$loggedin) {
  header('location: login.php');
}

echo 'You can only see this secret stuff if you are logged in!';

仍然会返回echo的文本 - 因此盲目地遵循location标题会让您阅读“秘密消息”。

此外,我认为这篇文章属于https://security.stackexchange.com/

答案 1 :(得分:3)

如果你想跟踪"Fear the Ear"之后的一个链接,你会发现:

  

清单3:PHP中的信息泄漏执行重定向漏洞的示例:

$current_user = get_current_user ();
if (!$current_user ->is_admin())
{
    header("Location: /");
}
echo "Sensitive Information ";