Se un endpoint REST ( link ) legge il parametro di query p e lo passa ad un altro endpoint:
http_get("http://example.com/api2?p=".$_GET['p']);
Sarò in grado di sfruttarlo aggiungendo il contenuto dopo p : link , che lo causerà per fare una richiesta al link ( %26 viene decodificato in & dal server), che risulterà in un exploit se l'endpoint /api2 legge il parametro admin .
Tuttavia, se utilizzo Purificatore HTML su $_GET['p'] , converte & in & , che interromperà l'attacco a meno che api2 legge amp;admin (che non è probabile nella pratica).
Significa che la fuga di & in & impedirà efficacemente l'exploit? Perché questa pagina ci avvisa di prestare attenzione a &HPP_TEST , quindi?