Alerta Vulnerabilidad en PHP - tener mucho cuidado

Cristian Rodriguez judas.iscariote en gmail.com
Dom Ago 26 17:48:49 CLT 2007


On 8/26/07, Miguel Oyarzo O. <admin en aim.cl> wrote:
>
>
> Estimados
>
> Detecte un ataque muy peligroso cuyo modus operandis es mendiante la carga
> de escripts
> via archivos PHP mal programados.


hahahha.-.. LOL esto es mas viejo que mi abuela y se llama Remote Url
inclusion, se conoce desde hace al menos unos 7 años.

>
> La variable que el atacante busca es "error". MEdiante ella el lammer descarga
> shellcode que le da acceso al sistema de archivos y abre una backdoor en
> servidores windows y Linux
>
> Codigo PHP que contenga
> <?
> if (isset($_GET['error'])) {
> require($_REQUEST["error"] );
> ?>

La variable puede ser cualquiera $_POST $_GET $_REQUEST ( el que use
_REQUEST se lo merece en todo caso ) tambien puede ser $_COOKIE o
cualquier tipo de dato de usuario.

en un servidor decentemente configurado este error no se puede
explotar, y no este NO ES UN ERROR DE PHP MISMO, este es un error de
los scripts mal programados, lo unico que se pudiera considerar error
es que PHP permita que esto pueda pasar por defecto ( lo cual me
inidica que esta usando una version arcaica, dado que en versiones
recientes este comportamiento auqnue posible esta desactivado por
defecto.)

-- 
http://www.kissofjudas.net/



Más información sobre la lista de distribución Linux