В многоэтапном виде я получаю URL-адрес в качестве поля формы.
После обработки мой PHP-скрипт перенаправляется на этот адрес с использованием header("Location: ...");
Помимо возможности быть использованным в качестве службы перенаправления для порносайтово для создания безвредных перспективных связей в Emails (Open Redirect, которая может быть оказана путем сопоставления URL для локального домена), есть ли какая – хакинг / эксплуатация опасности для быть в курсе этого процесса?
Одна вещь, которая приходила в голову, заключалась в контрабанде новых строк в URL-адрес, что могло бы открыть возможность отправки произвольных заголовков клиенту.
В старых версиях PHP вам приходилось беспокоиться о введении CRLF, который является \ r \ n. Это «уязвимость разделения ответа заголовка». Если вы вычеркнете эти символы, вам не придется беспокоиться. В последней сборке PHP функция header () безопасна и автоматически позаботится о вас.