PHP-ի խոցելիություն, որը թույլ է տալիս շրջանցել php.ini-ում սահմանված սահմանափակումները

Հրապարակվել է մեթոդ՝ PHP թարգմանիչում շրջանցելու այն սահմանափակումները, որոնք նշված են disable_functions հրահանգի և php.ini-ի այլ կարգավորումների միջոցով: Հիշեցնենք, որ disable_functions դիրեկտիվը թույլ է տալիս արգելել որոշակի ներքին գործառույթների օգտագործումը սկրիպտներում, օրինակ՝ կարող եք անջատել «system, exec, passthru, popen, proc_open and shell_exec»՝ արգելափակել զանգերը դեպի արտաքին ծրագրեր կամ fopen արգելել: ֆայլերի բացում:

Հատկանշական է, որ առաջարկվող շահագործումն օգտագործում է խոցելիություն, որը հաղորդվել է PHP ծրագրավորողներին ավելի քան 10 տարի առաջ, սակայն նրանք դա համարում էին աննշան խնդիր՝ առանց անվտանգության ազդեցության: Առաջարկվող հարձակման մեթոդը հիմնված է գործընթացի հիշողության պարամետրերի արժեքների փոփոխման վրա և աշխատում է բոլոր ընթացիկ PHP թողարկումներում՝ սկսած PHP 7.0-ից (հարձակումը հնարավոր է նաև PHP 5.x-ի վրա, բայց դա պահանջում է շահագործման փոփոխություններ) . Exploit-ը փորձարկվել է Debian-ի, Ubuntu-ի, CentOS-ի և FreeBSD-ի տարբեր կոնֆիգուրացիաների վրա PHP-ով cli-ի, fpm-ի և apache2-ի համար նախատեսված մոդուլի տեսքով:

Source: opennet.ru

Добавить комментарий