包含语句中用户输入的硬编码文本 - 易受LFI攻击?

0 php security code-injection

我正在考虑将文件包含在脚本中,该脚本具有基于cookie的名称

像这样的东西:

include("sometext".$mycoockie_here."some_text.php");
Run Code Online (Sandbox Code Playgroud)

以上代码是否容易受到此类攻击?-即使是"sometext""sometex.php"硬编码?

Nik*_* B. 5

当然如此.每个人都可以调整发送到您的Web应用程序的cookie的值.想象一下,有人向您发送了包含内容的cookie

/../../../../etc/passwd[null-byte]
Run Code Online (Sandbox Code Playgroud)

所以你最终会走上这条道路

sometext/../../../../etc/passwd[null-byte]some_test.php
Run Code Online (Sandbox Code Playgroud)

PHP文件处理函数将路径传递给操作系统,该操作系统使用以空字符结尾的字符串,因此您最终将包含内容

sometext/../../../../etc/passwd
Run Code Online (Sandbox Code Playgroud)

你可能不想要的.