问题描述
我正在研究一个脚本,用于根据传递的URL生成SVG的颜色。它引起了我的注意,我的脚本不安全。这是文件的示例:
<style>
.logo {
fill: #<?= !empty($_GET["fill"]) ? $_GET["fill"] : "00bf00" ?>;
}
</style>
因此,我可以使用?fill=
执行其他脚本,通过使用preg匹配项来解决此问题,但是我想知道是否可以以此为基础来回显文件的内容?易受攻击的内容?
logo.php?fill=#red;}</style>; } echo file_get_contents("logo.php"); }
符合这些原则吗?
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)