如何解决使用不安全的脚本打印文件的内容
我正在研究一个脚本,用于根据传递的URL生成SVG的颜色。它引起了我的注意,我的脚本不安全。这是文件的示例:
<style>
.logo {
fill: #<?= !empty($_GET["fill"]) ? $_GET["fill"] : "00bf00" ?>;
}
</style>
因此,我可以使用?fill=
执行其他脚本,通过使用preg匹配项来解决此问题,但是我想知道是否可以以此为基础来回显文件的内容?易受攻击的内容?
logo.php?fill=#red;}</style>; } echo file_get_contents("logo.php"); }
符合这些原则吗?
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。