PHP:n haavoittuvuus, jonka avulla voit ohittaa php.inissä asetetut rajoitukset

On julkaistu menetelmä ohittaa PHP-tulkin disable_functions-direktiivin ja muiden php.ini-asetusten avulla määritetyt rajoitukset. Muistetaan, että disable_functions -direktiivi mahdollistaa tiettyjen sisäisten toimintojen käytön kieltämisen komentosarjoissa, esimerkiksi voit poistaa käytöstä "system, exec, passthru, popen, proc_open ja shell_exec" estääksesi kutsut ulkoisiin ohjelmiin tai fopen estääksesi tiedostojen avaaminen.

On huomionarvoista, että ehdotettu hyväksikäyttö käyttää haavoittuvuutta, josta ilmoitettiin PHP-kehittäjille yli 10 vuotta sitten, mutta he pitivät sitä pienenä ongelmana, jolla ei ole vaikutusta tietoturvaan. Ehdotettu hyökkäysmenetelmä perustuu parametrien arvojen muuttamiseen prosessimuistissa ja toimii kaikissa nykyisissä PHP-julkaisuissa PHP 7.0:sta alkaen (hyökkäys on mahdollista myös PHP 5.x:ssä, mutta tämä vaatii muutoksia hyväksikäyttöön) . Hyökkäys on testattu useissa Debianin, Ubuntun, CentOS:n ja FreeBSD:n kokoonpanoissa PHP:llä cli-, fpm- ja apache2-moduulin muodossa.

Lähde: opennet.ru

Lisää kommentti