PHP代码注入。我们有安全隐患吗?

| 我们有一个简单的php文件,可以捕获电子邮件。它将这些电子邮件放入一个csv文件(无法通过php执行)。最近,我们有人设法入侵了我们的网站,这似乎是切入点之一,但我不知道这是怎么可能的。这是脚本:
$fh = fopen(\'cap.csv\', \'a+\');
fwrite($fh, \"\\r\".$_GET[\'email\']);
fclose($fh);
很基本吧?无论如何,您可以想到利用它吗?     
已邀请:
        是的,但可能不是您想要的。 我唯一能做的是: 将任何内容添加到文件中,仅追加。 (可选/奖金)如果您没有保护好文件,则直接打开该文件并窃取所有电子邮件地址。 但是,它不允许我执行任何操作或访问任何内容。 (除非您处理它并在其他地方造成泄漏)。但还是-确保安全!     
        您显示给我们的代码只能用于在csv文件中放置任何内容(我假设您不验证/验证
$_GET[\'email\']
变量),但不能以这种方式注入和执行PHP代码。 也许您有一个脚本可以处理被利用的csv文件。     
        对于给定的代码,我现在唯一想到的就是Nul​​lByte攻击向量(尽管我不确定它们是否可以在当前版本的PHP中运行,甚至不适用于您的代码)。由于您使用的是$ _GET,因此通过电子邮件参数进行的任何攻击都应该在服务器的日志文件中可见。 检查您的日志文件中是否包含任何可疑的电子邮件字符串,例如就像是
http://example.com?email=foo\\0somethingmalicious
和类似的东西。     
        您发布的代码表明您不需要对输入数据进行太多的清理。因此,您在软件的其他部分中可能也遇到了类似的问题。 甚至,即使您不在应用程序中执行csv文件,也可以在其中注入PHP代码。 因此,如果应用程序中存在另一个漏洞,无法正确检查输入数据,并且可以利用该漏洞在服务器上包含文件,然后包含所涉及的csv文件,则可以执行远程代码。     

要回复问题请先登录注册