Sårbarhed i PHP, der giver dig mulighed for at omgå begrænsninger, der er angivet i php.ini

En metode er blevet udgivet til at omgå de begrænsninger, der er specificeret i PHP-fortolkeren ved hjælp af disable_functions-direktivet og andre indstillinger i php.ini. Lad os huske på, at disable_functions-direktivet gør det muligt at forbyde brugen af ​​visse interne funktioner i scripts, for eksempel kan du deaktivere "system, exec, passthru, popen, proc_open og shell_exec" for at blokere opkald til eksterne programmer eller fopen for at forbyde åbne filer.

Det er bemærkelsesværdigt, at den foreslåede udnyttelse bruger en sårbarhed, der blev rapporteret til PHP-udviklere for mere end 10 år siden, men de betragtede det som et mindre problem uden nogen sikkerhedspåvirkning. Den foreslåede angrebsmetode er baseret på ændring af værdierne af parametre i proceshukommelsen og fungerer i alle aktuelle PHP-udgivelser, startende med PHP 7.0 (angrebet er også muligt på PHP 5.x, men dette kræver ændringer i udnyttelsen) . Udnyttelsen er blevet testet på forskellige konfigurationer af Debian, Ubuntu, CentOS og FreeBSD med PHP i form af en cli, fpm og et modul til apache2.

Kilde: opennet.ru

Tilføj en kommentar