我有一个wordpress站点,我运行了一个渗透测试工具(当时处于调试模式)
它报告了一个(中等严重性)问题,即显示并引用了错误
/wp-login.php?redirect_to[]=blah
触发警告时:urlencode() 参数1应为字符串,数组在中给定/home3/.../wp-includes/general-template.php 在线340
当我关闭调试模式并重播会话时,发生了重定向,并将我重定向到/数组
这让我担心wordpress可能试图以某种可利用的方式评估querystring参数名称。
我是不是太偏执了?
最合适的回答,由SO网友:kraftner 整理而成
我想这没什么好担心的。
重定向目标经过大量清理和验证。老实说,我想我还没有看到WordPress代码的任何部分会对最模糊的攻击向量进行如此多的检查。
最后,当您将数组转换为字符串时Array 返回,这就是您所看到的。
数组总是转换为字符串“Array”;
Source
这种情况发生在
_deep_replace.
所以我个人的意见是这应该是好的。让我们看看别人怎么说。