时间:2021-07-01 10:21:17 帮助过:4人阅读
Please specify the email address where you want your new password sent:
可以看出,接收脚本reset.php 会得到所有信息,包括重置哪个帐号的密码、并给出将新密码发送到哪一个邮件地址。
如果一个用户能看到上面的表单(在回答正确问题后),你有理由认为他是chris 帐号的合法拥有者。如果他提供了chris@example.org 作为备用邮件地址,在提交后他将进入下面的URL:
http://example.org/reset.php?user=chris&email=chris%40example.org
该URL 出现在浏览器栏中,所以任何一位进行到这一步的用户都能够方便地看出其中的user和mail 变量的作用。当意思到这一点后,这位用户就想到php@example.org 是一个非常酷的地址,于是他就会访问下面链接进行尝试:
http://example.org/reset.php?user=php&email=chris%40example.org
如果reset.php 信任了用户提供的这些信息,这就是一个语义URL 攻击漏洞。在此情况下,系统将会为php 帐号产生一个新密码并发送至chris@example.org,这样chris 成功地窃取了php 帐号。
如果使用session 跟踪,可以很方便地避免上述情况的发生:
代码如下:
session_start();
$clean = array();
$email_pattern = '/^[^@\s<&>]+@([-a-z0-9]+\.)+[a-z]{2,}$/i';
if (preg_match($email_pattern, $_POST['email']))
{
$clean['email'] = $_POST['email'];
$user = $_SESSION['user'];
$new_password = md5(uniqid(rand(), TRUE));
if ($_SESSION['verified'])
{
/* Update Password */
mail($clean['email'], 'Your New Password', $new_password);
}
}
?>
尽管上例省略了一些细节(如更详细的email 信息或一个合理的密码),但它示范了对用户提供的帐户不加以信任,同时更重要的是使用session 变量为保存用户是否正确回答了问题($_SESSION['verified']),以及正确回答问题的用户($_SESSION['user'])。正是这种不信任的做法是防止你的应用产生漏洞的关键。
其实,只要记住以下的原则就行了!
不要相信任何用户的输入(也就是对用户的输入做检测,虽然,写起来比较麻烦,但总比出了问题在解决要来的及时吧!)