10
votes

Quel type de vulnérabilités impliquent l'attaquant qui envoie "PHP: // entrée"?

Mon site n'était juste pas bombardé par un attaquant qui tente de passer "PHP: // Entrée" dans une variable GET / POST qu'ils pouvaient penser. Si cela tente de tirer parti d'une vulnérabilité, je ne suis pas au courant de cela. Que pourrait essayer cet utilisateur d'exploiter?


2 commentaires

Je ne pensais pas que "PHP: //" était un protocole ... est-ce que légitime ou juste une corde à ordures étant poussée par l'attaquant?


@FrustratedwithFormsDesigner: php: // entrée est le flux d'entrée PHP. Voir ici .


3 Réponses :


3
votes

Peut-être que quiconque exécute un eval sur l'entrée PHP? XXX

Je n'ai pas vu cela personnellement mais je parie que quelqu'un l'a fait à un moment donné que cela pourrait être sûr. < / p>


0 commentaires


1
votes

Ceci est probablement une tentative de forcer l'évaluation du code PHP passé à travers des données de demande brutes - semble un peu optimiste cependant.


0 commentaires