آسیب پذیری در PHP که به شما امکان می دهد از محدودیت های تعیین شده در php.ini عبور کنید

روشی برای دور زدن محدودیت های مشخص شده با استفاده از دستورالعمل disable_functions و سایر تنظیمات در php.ini در مفسر PHP منتشر شده است. به یاد بیاوریم که دستورالعمل disable_functions ممنوعیت استفاده از عملکردهای داخلی خاص در اسکریپت ها را امکان پذیر می کند، به عنوان مثال، می توانید سیستم، exec، passthru، popen، proc_open و shell_exec را غیرفعال کنید تا تماس به برنامه های خارجی را مسدود کنید یا برای ممنوع کردن فوپ کنید. باز کردن فایل ها

قابل توجه است که اکسپلویت پیشنهادی از آسیب‌پذیری استفاده می‌کند که بیش از 10 سال پیش به توسعه‌دهندگان PHP گزارش شده بود، اما آنها آن را یک مشکل جزئی و بدون تأثیر امنیتی می‌دانستند. روش حمله پیشنهادی مبتنی بر تغییر مقادیر پارامترها در حافظه فرآیند است و در تمام نسخه‌های فعلی PHP، با شروع PHP 7.0 کار می‌کند (حمله در PHP 5.x نیز امکان‌پذیر است، اما این نیاز به تغییراتی در اکسپلویت دارد) . این اکسپلویت بر روی پیکربندی‌های مختلف Debian، Ubuntu، CentOS و FreeBSD با PHP در قالب یک cli، fpm و یک ماژول برای apache2 آزمایش شده است.

منبع: opennet.ru

اضافه کردن نظر