Moja strona została po prostu zbombardowana przez atakującego, który próbował przekazać "php: // input" do dowolnej zmiennej GET/POST, o której mogli myśleć. Jeśli próbujesz wykorzystać lukę w zabezpieczeniach, nie jestem tego świadomy. Co może próbować wykorzystać ten użytkownik?Jakie luki dotyczą atakującego wysyłającego "php: // input"?
Odpowiedz
http://www.owasp.org/index.php/Top_10_2007-Malicious_File_Execution
php: // input odczytuje dane z żądania przychodzące. Zasadniczo, co atakujący może próbować zrobić to pass „php: // input” do słabego dyrektywy php takich jak:
include $_REQUEST['filename'];
To pozwoli atakującemu wysyłanie „zawartość” pliku php wykonać za pośrednictwem żądania, co pozwala mu na wykonanie kodu php na komputerze
To było coś, co uważałem za podobne do tego, jak zostało zhackowane konto na Twitterze na Twitterze (http://eng.xakep.ru/link/50643/). Całkiem dziwny sposób na atak, ale przypuszczam, że brutalne zmuszanie jest tańsze niż moc mózgu. –
Może ktoś, kto uruchamia eval na php?
$data = file_get_contents('php://input');
eval($data);
Nie widziałem tego osobiście, ale założę się, że ktoś to zrobił w pewnym momencie, myśląc, że może być bezpieczny.
Jest to prawdopodobnie próba wymuszenia oceny kodu PHP przekazywanego przez surowe dane żądania - wydaje się jednak nieco nadzieja.
- 1. Jakie ograniczenia dotyczą nieprzejrzystych odpowiedzi?
- 2. Dlaczego php: // input truncate?
- 3. Wyjaśnij file_get_contents ('php: // input')
- 4. Jakie jest znaczenie php: // input & php: // output i kiedy musi on zostać użyty?
- 5. Jakie luki są możliwe w ruby z $ SAFE> = 1?
- 6. Jakie są kluczowe luki podczas pracy z odpowiedziami Json?
- 7. wiosna MongoDB zapisu dotyczą wartości
- 8. Dlaczego funkcja include ('php: // input') nie działa?
- 9. Testowanie umieścić w symfony 'php: // input' pusty
- 10. Jakie problemy z serializacją POST opisuje przykład PHP PHP IPN?
- 11. Zapętlanie AVAudioPlayer bez luki
- 12. Wdrożenie luki bota Slack
- 13. Opis luki w zabezpieczeniach WordPressa
- 14. ograniczenia dotyczą niejawnie wpisany deklaracji zmiennych
- 15. Zmiany w zasobie git dotyczą nowego oddziału?
- 16. Testowanie luki w zabezpieczeniach null
- 17. Implementacja "luki telefonicznej" "ustawień aplikacji"
- 18. Publikowanie obrazu z luki API
- 19. Scal "Defaults" tablica z "Input" tablicy? PHP Która funkcja?
- 20. SVN po zatwierdzeniu haka wysyłającego wiadomość z powrotem do klienta
- 21. Lista kontrolna dla luki w programowaniu witryny sieci Web
- 22. Jakie algorytmy sortowania stosuje usortowanie PHP?
- 23. Jakie typy plików zwraca PHP getimagesize()?
- 24. Jakie ramy PHP dla programisty RoR?
- 25. Jakie PHP IDE obsługuje rozszerzenie Facebook XHP?
- 26. co to jest "php: // input"? Widać to głównie w serwisie internetowym
- 27. jQuery, wybierz Input FILE, a także ustaw inny INPUT
- 28. Uprawnienia USB uzyskane przez android.hardware.usb nie dotyczą NDK
- 29. Tablica niewrażliwa na luki w Lua
- 30. Eclipse Juno - luki w pasku po aktualizacji
Nie sądziłem, że "php: //" jest protokołem ... czy to legalne, czy tylko jakiś łańcuch śmieci jest atakowany przez atakującego? – FrustratedWithFormsDesigner
@FrustratedWithFormsDesigner: 'php: // input' to strumień wejściowy PHP. Zobacz [tutaj] (http://php.net/manual/en/wrappers.php.php). – BoltClock