扫码关注官方订阅号
认证0级讲师
<img src="G_BASE_URL/crond/run/TIMESTAMP/" width="1" height="1" />
其中G_BASE_URL是javascript里的变量,推测应该是类似http://www.example.com/,TIMESTAMP是php里的一个变量,应该是当前时间戳,推测可能是20150416这样的字串,如果这样拼出来的话,会是像下面这样:http://www.example.com/crond/run/20150416 width="1" height="1"。
G_BASE_URL
javascript
http://www.example.com/
TIMESTAMP
php
20150416
http://www.example.com/crond/run/20150416 width="1" height="1"
具体是不是恶意的,你看看这两个变量拼接出来的路径是不是包含敏感信息。
不过我看这里的crond/run/20150416非常像是机器上crontab日志的路径,如果你的Web服务器配置有漏洞,使这个CGI执行能拿到结果,黑客将有可能从这里查看到你机器上的crontab信息,crontab里可能是包含机器密码、数据库密码的啊——你懂的。
crond/run/20150416
crontab
CGI
微信扫码关注PHP中文网服务号
QQ扫码加入技术交流群
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号
PHP学习
技术支持
返回顶部
其中
G_BASE_URL是javascript里的变量,推测应该是类似http://www.example.com/,TIMESTAMP是php里的一个变量,应该是当前时间戳,推测可能是20150416这样的字串,如果这样拼出来的话,会是像下面这样:http://www.example.com/crond/run/20150416 width="1" height="1"。具体是不是恶意的,你看看这两个变量拼接出来的路径是不是包含敏感信息。
不过我看这里的
crond/run/20150416非常像是机器上crontab日志的路径,如果你的Web服务器配置有漏洞,使这个CGI执行能拿到结果,黑客将有可能从这里查看到你机器上的crontab信息,crontab里可能是包含机器密码、数据库密码的啊——你懂的。