如何利用PHP中的重定向执行漏洞?

Sid*_*rth 2 php security exploit

我读到了网站中的EAR漏洞.但很难想象PHP中的EAR漏洞利用.任何人都可以提供有关攻击者如何利用的具体示例吗?

han*_*ank 5

考虑下面的代码;

<?php

if (!$loggedin) {
  header('location: login.php');
}

echo 'You can only see this secret stuff if you are logged in!';
Run Code Online (Sandbox Code Playgroud)

回声的文本仍然被返回 - 所以不要盲目地遵守location标题会让你阅读"秘密信息".

另外,我认为这篇文章属于https://security.stackexchange.com/