我正在考虑将文件包含在脚本中,该脚本具有基于cookie的名称
像这样的东西:
include("sometext".$mycoockie_here."some_text.php");
Run Code Online (Sandbox Code Playgroud)
以上代码是否容易受到此类攻击?-即使是"sometext"和"sometex.php"硬编码?
当然如此.每个人都可以调整发送到您的Web应用程序的cookie的值.想象一下,有人向您发送了包含内容的cookie
/../../../../etc/passwd[null-byte]
Run Code Online (Sandbox Code Playgroud)
所以你最终会走上这条道路
sometext/../../../../etc/passwd[null-byte]some_test.php
Run Code Online (Sandbox Code Playgroud)
PHP文件处理函数将路径传递给操作系统,该操作系统使用以空字符结尾的字符串,因此您最终将包含内容
sometext/../../../../etc/passwd
Run Code Online (Sandbox Code Playgroud)
你可能不想要的.