Sono a conoscenza di questa vulnerabilità tramite il wrapper flusso filter
di PHP che è in grado di rivelare il codice sorgente PHP: file=php://filter/convert.base64-encode/resource=filename.php
.
Quindi sono andato avanti per evitare questo tipo di attacco / exploit, filtrando per / via la parola chiave "php", per cercare di fermare qualsiasi wrapper di PHP PHP.
Qualche idea se questo sia abbastanza sicuro / protetto, o c'è un altro possibile vettore di attacco / iniezione da sfruttare & vedi il codice sorgente dei miei script PHP?
Per riferimento, se è importante, sto servendo questi script PHP tramite nginx
e PHP 5.5.9
su Ubuntu.
if (!isset($_GET["file"])) { die(); }
$file = $_GET["file"];
if (preg_match("/data:/i", $file)) {
die();
}
$file = trim($file);
if (preg_match("/php/i", $file)) {
die();
}
include($file);
Grazie