0Day.Today | Learn Exploit | Zero World | Dark web |
19.1K subscribers
1.23K photos
126 videos
489 files
1.28K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
🔰#PCI Php Code Injection #Vulnerable #Ptchor #Fix

❇️ نحوه ی **Fix** یا **Patch** باگ ❇️
این اسیب پذیری در موقعی رخ میدهد که یک برنامه نویسی از تابع
eval();
در php استفاده کند. مانند نمونه کد زیر :
$myvar = "varname";
$x = $_GET['Amir'];
eval("\$myvar = \$x;");

بازتاب ان در سایت :
[localhost]//index.php?Amir=1
برای اینکه امکان inject کردن کد های php نباشد شما میتوانید
از توابع زیر استفاده کنید :
▪️mysql_real_escape_string()
▪️htmlentities()
▪️htmlspecialchars()
▪️strip_tags()
▪️addslashes()
نحوه ی استفاده از اونا به برنامه نویس بستگی داره که معمولا به صورت :
eval(htmlspecialchars("\$myvar = \$x;"));
میباشد.
باتشکر

⚜️ linux@0day:~#./@LearnExploit
⚜️ IR0Day.Today Boy's
👍1