Sårbarhet i PHP som gör att du kan kringgå begränsningar som ställts in i php.ini

En metod har publicerats för att kringgå de begränsningar som anges i PHP-tolken med disable_functions-direktivet och andra inställningar i php.ini. Låt oss komma ihåg att disable_functions-direktivet gör det möjligt att förbjuda användningen av vissa interna funktioner i skript, till exempel kan du inaktivera "system, exec, passthru, popen, proc_open och shell_exec" för att blockera anrop till externa program eller fopen för att förbjuda öppna filer.

Det är anmärkningsvärt att det föreslagna utnyttjandet använder en sårbarhet som rapporterades till PHP-utvecklare för mer än 10 år sedan, men de ansåg att det var ett mindre problem utan säkerhetspåverkan. Den föreslagna attackmetoden är baserad på att ändra värdena för parametrar i processminnet och fungerar i alla aktuella PHP-utgåvor, från och med PHP 7.0 (attacken är också möjlig på PHP 5.x, men detta kräver ändringar av exploateringen) . Exploateringen har testats på olika konfigurationer av Debian, Ubuntu, CentOS och FreeBSD med PHP i form av en cli, fpm och en modul för apache2.

Källa: opennet.ru

Lägg en kommentar