Si un punto final REST ( enlace ) lee el parámetro de consulta p
y lo pasa a otro punto final:
http_get("http://example.com/api2?p=".$_GET['p']);
Podré explotarlo agregando contenido después de p
: enlace , lo que lo causará para hacer una solicitud a enlace ( %26
se decodifica a &
por el servidor), que dará como resultado una vulnerabilidad si el punto final /api2
lee el parámetro admin
.
Sin embargo, si uso HTML Purifier en $_GET['p']
, convertirá &
en &
, lo que romperá el ataque a menos que api2 lee amp;admin
(lo cual no es probable en la práctica).
¿Eso significa que el escape de &
en &
impedirá efectivamente la explotación? ¿Por qué esta página nos advierte que estemos atentos a &HPP_TEST
entonces? / p>