这里有任何漏洞吗? (PHP)

时间:2013-06-06 22:57:47

标签: php security text exploit

因此,我的脚本允许人们将内容写入.txt文件并将其保存在服务器上。他们目前可以写任何他们想要的东西。这是我用来保存文件的方法。

<?php
$victim = $_POST['victim'];
$user = $_POST['user'];
$comment = $_POST['comment']; 
$IP = $_POST['IP']; 
$data = "$victim | $user | $comment | $IP\n";

//open the file and choose the mode
$fh = fopen($victim.".txt", "a");

fwrite($fh, $data); //close the file fclose($fh); 
print "User Submitted";
echo "URL is mysite.com/".$victim.".txt"
?>

我的问题是 - 他们可以编写什么会损害我的服务器工作方式吗?

3 个答案:

答案 0 :(得分:1)

不确定。我可以将此字符串作为victim POST参数发送:

/var/www/your_website/index.php\0

您将修改index.php\0使PHP忽略.txt扩展名。在user中,我可以发送一些PHP代码并将其附加到索引页面中,这非常糟糕。

答案 1 :(得分:0)

这是一个不可能回答的问题,因为有很多可能性。我看到的一件事是有人可以上传可执行代码或脚本。如果攻击者可以使服务器以某种方式处理脚本,则可能导致服务器受损。如果文本文件曾经提供给其他用户,则您有XSS漏洞。

答案 2 :(得分:0)

是。例如,根据您的服务器配置,人们可以提供URL(例如http://someotherpage/somepage?)作为victim参数,从而使PHP打开HTTP(或其他某种可能的恶意)连接。你可能不希望这种情况发生。