Se un endpoint REST ( link ) legge il parametro di query p
e lo passa ad un altro endpoint:
http_get("http://example.com/api2?p=".$_GET['p']);
Sarò in grado di sfruttarlo aggiungendo il contenuto dopo p
: link , che lo causerà per fare una richiesta al link ( %26
viene decodificato in &
dal server), che risulterà in un exploit se l'endpoint /api2
legge il parametro admin
.
Tuttavia, se utilizzo Purificatore HTML su $_GET['p']
, converte &
in &
, che interromperà l'attacco a meno che api2 legge amp;admin
(che non è probabile nella pratica).
Significa che la fuga di &
in &
impedirà efficacemente l'exploit? Perché questa pagina ci avvisa di prestare attenzione a &HPP_TEST
, quindi?