时间:2021-07-01 10:21:17 帮助过:2人阅读
但是 http://localhost/1.php/2.php 并不是非法的,为什么要提示非法呢?
其中的 /2.php 将保存在 $_SERVER['PATH_INFO'] 变量中
但是 http://localhost/1.php/2.php 并不是非法的,为什么要提示非法呢?
其中的 /2.php 将保存在 $_SERVER['PATH_INFO'] 变量中
有安全隐患,因为我在做国外的网店系统,一个类似BUG,可以绕过登录
http://www.crehelp.com/cre-loaded-vulnerability-check-you-are-affected-pg-7.html
直接看订单情况。
还不知怎么修复呢
正如楼上说的,不是非法。不过,想实现可挺容易的,获取输入url,截取文件名,进行简单判断
$url = "http://localhost/1.php/2.php"; $filename = basename($url); if($filename != "1.php"){ echo ""; }
正如楼上说的,不是非法。不过,想实现可挺容易的,获取输入url,截取文件名,进行简单判断
$url = "http://localhost/1.php/2.php"; $filename = basename($url); if($filename != "1.php"){ echo ""; }
不清楚用的是什么,建议做一个防跳墙,单以入口
PS:亲,分太低了
How to verify if website is vulnerable?If, for example, you use http://www.example.com/admin/ URL to access store admin, try to open http://www.example.com/admin/orders.php/login.php. If you will not see login screen you are in danger!如何验证网站是脆弱的?