Soy consciente de esta vulnerabilidad a través del envoltorio de flujo filter
de PHP que puede revelar el código fuente de PHP: file=php://filter/convert.base64-encode/resource=filename.php
.
Así que seguí adelante para protegerme contra este tipo de ataque / explotación, al filtrar / eliminar la palabra clave "php", para intentar detener cualquier envoltorio de flujo PHP.
Cualquier idea de si esto es lo suficientemente seguro o seguro, o si existe otro posible vector de ataque / inyección para explotar & ¿Ver el código fuente de mis scripts PHP?
Como referencia, si importa, estoy sirviendo estos scripts PHP a través de nginx
y PHP 5.5.9
en Ubuntu.
if (!isset($_GET["file"])) { die(); }
$file = $_GET["file"];
if (preg_match("/data:/i", $file)) {
die();
}
$file = trim($file);
if (preg_match("/php/i", $file)) {
die();
}
include($file);
Gracias