Kode ini menggunakan variabel $args['original_file'], yang berasal dari input pengguna, untuk menentukan file mana yang akan diproses. Namun kode ini luput dari pengecekan apakah path file tersebut sudah benar-benar aman.
Blog
Notes & Tutorials
-
Contoh Script PHP yang Vulnerable, Jadi Target Serangan Arbitrary File Deletion
-
Contoh Script PHP yang Vulnerable (Broken Authentication), Jadi Target Serangan Lewat Formulir Registrasi
Fungsi formulir pendaftaran ini menggunakan field tersembunyi bernama
(more…)urhidden. Field ini menentukan user role (seperti admin atau editor) untuk akun yang dibuat. Data pada field ini dienkripsi agar terlihat aman, tetapi ada masalah. -
Contoh Script PHP yang Vulnerable, Jadi Target Serangan Remote Code Execution (RCE)
Kode di atas memastikan file cache disimpan di direktori yang aman dan valid, baik di lokasi yang diberikan pengguna (kalau valid) atau di direktori default.
(more…) -
Contoh Script PHP yang Vulnerable, Jadi Target Serangan PHP Object Injection
Kode di atas memastikan hanya field tertentu (Billing Country, Card ZIP, dan Card CVC) yang ada di formulir, tapi tidak memeriksa apakah nilai di dalam input field sudah aman. Hal ini membuka peluang terjadinya PHP Object Injection, di mana penyerang bisa menyisipkan data berbahaya ke dalam input.
(more…)