Vulnerability sa PHP na nagbibigay-daan sa iyong i-bypass ang mga paghihigpit na itinakda sa php.ini

Ang isang paraan ay nai-publish upang i-bypass sa PHP interpreter ang mga paghihigpit na tinukoy gamit ang disable_functions na direktiba at iba pang mga setting sa php.ini. Alalahanin natin na ginagawang posible ng direktiba ng disable_functions na ipagbawal ang paggamit ng ilang mga panloob na function sa mga script, halimbawa, maaari mong i-disable ang β€œsystem, exec, passthru, popen, proc_open at shell_exec” para harangan ang mga tawag sa mga panlabas na programa o fopen para ipagbawal. pagbubukas ng mga file.

Kapansin-pansin na ang iminungkahing pagsasamantala ay gumagamit ng isang kahinaan na iniulat sa mga developer ng PHP higit sa 10 taon na ang nakakaraan, ngunit itinuring nila itong isang maliit na problema na walang epekto sa seguridad. Ang iminungkahing paraan ng pag-atake ay batay sa pagbabago ng mga halaga ng mga parameter sa memorya ng proseso at gumagana sa lahat ng kasalukuyang paglabas ng PHP, simula sa PHP 7.0 (posible rin ang pag-atake sa PHP 5.x, ngunit nangangailangan ito ng mga pagbabago sa pagsasamantala) . Ang pagsasamantala ay nasubok sa iba't ibang mga pagsasaayos ng Debian, Ubuntu, CentOS at FreeBSD na may PHP sa anyo ng isang cli, fpm at isang module para sa apache2.

Pinagmulan: opennet.ru

Magdagdag ng komento