Mon site a été bombardé par un attaquant essayant de passer "php: // input" dans n'importe quelle variable GET/POST à laquelle ils pouvaient penser. Si cela tente de tirer parti d'une vulnérabilité, je ne le connais pas. Qu'est-ce que cet utilisateur pourrait essayer d'exploiter?Quelles sont les vulnérabilités impliquant l'attaquant envoyant "php: // input"?
Répondre
http://www.owasp.org/index.php/Top_10_2007-Malicious_File_Execution
php: // input lit les données de la requête entrante. Au fond, ce que l'attaquant pourrait essayer de faire est pass « php: // entrée » dans une directive php faible comme:
include $_REQUEST['filename'];
Il permettrait à l'attaquant d'envoyer le « contenu » du fichier php exécuter via la requête, lui permettant ainsi d'exécuter du code php sur votre machine
C'est en quelque sorte ce que je pensais, à l'instar de la façon dont le compte Twitter de Stephen Fry a été piraté (http://eng.xakep.ru/link/50643/). C'est une façon plutôt étrange d'attaquer, mais je suppose que le forçage brutal est moins cher que le cerveau. –
Peut-être quelqu'un qui gère une entrée eval sur php?
$data = file_get_contents('php://input');
eval($data);
Je ne l'ai pas vu personnellement, mais je parie que certains l'ont fait à un moment donné en pensant qu'il pourrait être sûr.
Ceci est probablement une tentative de forcer l'évaluation du code PHP transmis à travers les données de requête brutes - semble un peu d'espoir cependant.
- 1. Quelles sont les vulnérabilités principales de Redhat + Apache?
- 2. C++: quelles sont les vulnérabilités les plus courantes et comment les éviter?
- 3. Quelles sont les vulnérabilités possibles dans ruby avec $ SAFE> = 1?
- 4. Quelles sont les fonctions PHP de "cryptage"?
- 5. Comment les vulnérabilités de sécurité client sont-elles généralement détectées?
- 6. PHP envoyant HTML à JS
- 7. Quelles sont les permissions pour les scripts/répertoires PHP?
- 8. Vulnérabilités SOA
- 9. Statistiques sur les vulnérabilités exploitées
- 10. quelles sont les options de moteur de template pour PHP?
- 11. Délimiteurs PHP regex,/vs. vs {}, quelles sont les différences?
- 12. Quelles sont les extensions PHP disponibles pour TCP Socket Networking?
- 13. Quelles sont les différences fondamentales entre ASP.net et PHP?
- 14. bibliothèques/cadres d'authentification utilisateur php ... quelles sont les options?
- 15. Quelles sont les routines de décodage automatique qu'utilise Apache + PHP?
- 16. Quelles sont les alternatives OpenID
- 17. Quelles sont les modifications empilables?
- 18. vulnérabilités xml
- 19. une petite question sur les vulnérabilités XSS
- 20. Quelles sont les plateformes les plus matures à ce jour?
- 21. Quelles sont les alternatives pour CSharpOptParse?
- 22. gridview modifiable - quelles sont les bases?
- 23. Quelles sont les causes possibles de JasperException
- 24. Quelles sont les principales spécifications C/C++?
- 25. Quelles sont les erreurs dans ce code?
- 26. iPhone icon design - quelles sont les résolutions?
- 27. Quelles sont les générations dans Garbage Collection?
- 28. Quelles sont les causes de cette org.hibernate.MappingException?
- 29. Quelles sont les pratiques «core» Extreme Programming?
- 30. Quelles sont les meilleures pratiques OOoBasic?
Je ne pensais pas que "php: //" était un protocole ... est-ce légitime ou juste une chaîne de caractères enfouie par l'attaquant? – FrustratedWithFormsDesigner
@FrustratedWithFormsDesigner: 'php: // input' est le flux d'entrée PHP. Voir [ici] (http://php.net/manual/fr/wrappers.php.php). – BoltClock