PHP'de, php.ini'de belirlenen kısıtlamaları atlamanıza izin veren güvenlik açığı

PHP yorumlayıcısında, php.ini'deki disable_functions yönergesi ve diğer ayarlar kullanılarak belirtilen kısıtlamaları atlamak için bir yöntem yayımlandı. Disable_functions direktifinin, belirli dahili işlevlerin komut dosyalarında kullanımını yasaklamayı mümkün kıldığını hatırlayalım; örneğin, harici programlara yapılan çağrıları engellemek için "system, exec, passthru, popen, proc_open ve Shell_exec" veya fopen'ı yasaklamak için devre dışı bırakabilirsiniz. dosyaları açma.

Önerilen istismarın, PHP geliştiricilerine 10 yıldan daha uzun bir süre önce bildirilen bir güvenlik açığını kullanması dikkat çekicidir, ancak onlar bunu güvenlik etkisi olmayan küçük bir sorun olarak değerlendirdiler. Önerilen saldırı yöntemi, işlem belleğindeki parametrelerin değerlerinin değiştirilmesine dayanır ve PHP 7.0'dan başlayarak mevcut tüm PHP sürümlerinde çalışır (saldırı PHP 5.x'te de mümkündür, ancak bu, istismarda değişiklik yapılmasını gerektirir) . Bu açık, PHP ile Debian, Ubuntu, CentOS ve FreeBSD'nin çeşitli konfigürasyonlarında cli, fpm ve apache2 için bir modül şeklinde test edilmiştir.

Kaynak: opennet.ru

Yorum ekle