In Tangled Web Michal Zalewski dice:
If you are not using path-based parameter passing (such as PATH_INFO), consider disabling this feature.
Ha fornito solo un esempio di questa vulnerabilità. La risposta HTTP del file scaricato conteneva Content-Type: image/jpeg
e Content-Disposition: attachment
. L'URL al file (fornito da un utente malintenzionato) conteneva hello.exe
. Come risultato, IE ha salvato il file su disco come hello.exe.
Quali sono gli altri attacchi che utilizzano attivato PATH_INFO?