Ho creato un codice vulnerabile per la vulnerabilità di reindirizzamento aperto, ma ora voglio assicurarlo. Ma sfortunatamente non ho trovato su google quindi decido di venire qui.
Quindi, questo è il mio codice di file html, in cui fornisco il parametro successivo .
<html>
<form action="/demo/userin2.php?next=http://somedomain.com" method="POST"></tr>
<tr><center><b><td>Username</b> <td><input type="text" name="username" value=""></td><br></tr>
<tr><b><td>Password </b> <td><input type="password" name="password" value=""></td><br></tr>
</td>
</tbody>
</table>
<input type="submit" name="go" value="go"></fieldset>
</center>
</form>
</html>
Ora il mio file userin2.php è il seguente: -
<?php
session_start();
?>
<html>
<style>body {
background-color: #C0C0C0;
}
</style>
<center><img src="/dashboard/demo.jpg" width="500" height="100"></center>
<?php
$conn=mysqli_connect('localhost', 'sqltest', 'sqltest', 'sqltest') or die ("failed to connect to db". mysql_
$query = "SELECT Username, Password, userid FROM userinfo WHERE username=? AND password=?";
// MY PHP CODE RELATED TO DATABASE QUERY
echo "Good to see you again Mr. ".$Username; // finally we are successfully fetch the row now its time to call its value like this.
}
else{
echo "user not found";
}
?>
**<?php
$redirect = $_GET['next'];
header("Location: " . $redirect);
?>**
</html>
Ho evidenziato la parte principale del mio file PHP.
Quindi questo è tutto ciò che ho. Ora Come posso essere sicuro?
Spero di riuscire a spiegare la mia domanda ADESSO.