🔰#PCI Php Code Injection #Vulnerable #Ptchor #Fix
➖➖➖➖➖➖➖➖➖➖
❇️ نحوه ی **Fix** یا **Patch** باگ ❇️
این اسیب پذیری در موقعی رخ میدهد که یک برنامه نویسی از تابع
[localhost]//index.php?Amir=1
برای اینکه امکان inject کردن کد های php نباشد شما میتوانید
از توابع زیر استفاده کنید :
▪️mysql_real_escape_string()
▪️htmlentities()
▪️htmlspecialchars()
▪️strip_tags()
▪️addslashes()
نحوه ی استفاده از اونا به برنامه نویس بستگی داره که معمولا به صورت :
باتشکر
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
➖➖➖➖➖➖➖➖➖➖
❇️ نحوه ی **Fix** یا **Patch** باگ ❇️
این اسیب پذیری در موقعی رخ میدهد که یک برنامه نویسی از تابع
eval();
در php استفاده کند. مانند نمونه کد زیر : $myvar = "varname";
$x = $_GET['Amir'];
eval("\$myvar = \$x;");
بازتاب ان در سایت : [localhost]//index.php?Amir=1
برای اینکه امکان inject کردن کد های php نباشد شما میتوانید
از توابع زیر استفاده کنید :
▪️mysql_real_escape_string()
▪️htmlentities()
▪️htmlspecialchars()
▪️strip_tags()
▪️addslashes()
نحوه ی استفاده از اونا به برنامه نویس بستگی داره که معمولا به صورت :
eval(htmlspecialchars("\$myvar = \$x;"));
میباشد.باتشکر
➖➖➖➖➖➖➖➖➖➖
⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
Telegram
AttachLearnExploit
👍1