Ang isang paraan ay nai-publish upang i-bypass sa PHP interpreter ang mga paghihigpit na tinukoy gamit ang disable_functions na direktiba at iba pang mga setting sa php.ini. Alalahanin natin na ginagawang posible ng direktiba ng disable_functions na ipagbawal ang paggamit ng ilang mga panloob na function sa mga script, halimbawa, maaari mong i-disable ang βsystem, exec, passthru, popen, proc_open at shell_execβ para harangan ang mga tawag sa mga panlabas na programa o fopen para ipagbawal. pagbubukas ng mga file.
Kapansin-pansin na ang iminungkahing pagsasamantala ay gumagamit ng isang kahinaan na iniulat sa mga developer ng PHP higit sa 10 taon na ang nakakaraan, ngunit itinuring nila itong isang maliit na problema na walang epekto sa seguridad. Ang iminungkahing paraan ng pag-atake ay batay sa pagbabago ng mga halaga ng mga parameter sa memorya ng proseso at gumagana sa lahat ng kasalukuyang paglabas ng PHP, simula sa PHP 7.0 (posible rin ang pag-atake sa PHP 5.x, ngunit nangangailangan ito ng mga pagbabago sa pagsasamantala) . Ang pagsasamantala ay nasubok sa iba't ibang mga pagsasaayos ng Debian, Ubuntu, CentOS at FreeBSD na may PHP sa anyo ng isang cli, fpm at isang module para sa apache2.
Pinagmulan: opennet.ru