Originariamente inviato da tatoo64
vecchi e nuovi comandi PHP
come tanti premetto che in php non sono molto afferrato e le domande che pongo mi servono a capire se ho "capito"
bene quello che leggo, scusate il gioco di parole.
Vengo al dunque ho uno script che gira online e per vedere quali sono i punti deboli della programmazione ho usato Web Vulnerability Scan
e mi ha trovato il file signup.php vulnerabile al XSS in URI spiegandomi che le seguenti variabili
PHP_SELF, REQUEST_URI, SCRIPT_URL, SCRIPT_URI non hanno il filtraggio (mi scuso per il termine non esatto).
La mia domanda è se le variabili sopra vengono sostituite con le seguenti,
$_SERVER["PHP_SELF"], $_SERVER["REQUEST_URI"] etc...
il file in questione non sarà più vulnerabile giusto???
grazie per l'aiuto