/wp-login.php?REDIRECT_TO[]可利用吗?

时间:2015-08-18 作者:Simon Withers

我有一个wordpress站点,我运行了一个渗透测试工具(当时处于调试模式)

它报告了一个(中等严重性)问题,即显示并引用了错误

/wp-login.php?redirect_to[]=blah

触发警告时:urlencode() 参数1应为字符串,数组在中给定/home3/.../wp-includes/general-template.php 在线340

当我关闭调试模式并重播会话时,发生了重定向,并将我重定向到/数组

这让我担心wordpress可能试图以某种可利用的方式评估querystring参数名称。

我是不是太偏执了?

2 个回复
最合适的回答,由SO网友:kraftner 整理而成

我想这没什么好担心的。

重定向目标经过大量清理和验证。老实说,我想我还没有看到WordPress代码的任何部分会对最模糊的攻击向量进行如此多的检查。

最后,当您将数组转换为字符串时Array 返回,这就是您所看到的。

数组总是转换为字符串“Array”;

Source

这种情况发生在_deep_replace.

所以我个人的意见是这应该是好的。让我们看看别人怎么说。

SO网友:s_ha_dum

这让我担心wordpress可能试图以某种可利用的方式评估querystring参数名称。

为什么会有这种特殊的可能性?

If you look at the source-- 错误表明-,发生的是WordPress代码试图urlencode 这个redirect_to 查询参数,该参数应为字符串。您添加的方括号使该参数成为一个数组,当作为字符串处理时,它就是“array”。

您可能会争辩说WordPress应该在尝试操作数据之前检查数据的类型,但我不认为有任何可利用的东西。从本质上讲,您尝试插入该参数的数组由PHP转换为无害的字符串“array”

结束

相关推荐

Contact Form Security

在Wordpress中构建我自己的联系人表单。除了典型的电子邮件etc验证和可能的验证码之外,我还需要考虑任何其他安全步骤。我没有向数据库发送任何数据。