2010-12-14 10 views
10

私のサイトは、攻撃者が "php:// input"を考えることができるGET/POST変数に渡そうとしたところで攻撃されました。これが脆弱性を利用しようとしている場合、私はそれを知らない。このユーザーは何を利用しようとしていますか?攻撃者が "php:// input"を送信する脆弱性の種類は何ですか?

+0

私は "php://"がプロトコルではないと思っていました...その合法か、攻撃者がプッシュしているちょっとしたガベージ文字列ですか? – FrustratedWithFormsDesigner

+8

@FrustratedWithFormsDesigner: 'php:// input'はPHP入力ストリームです。 [here](http://php.net/manual/en/wrappers.php.php)を参照してください。 – BoltClock

答えて

8

http://www.owasp.org/index.php/Top_10_2007-Malicious_File_Execution

PHP://入力が入ってくるリクエストからデータを読み出します。基本的には、どのような攻撃者がやろうとするかもしれませんがパスである「PHP://入力」のような弱いPHPディレクティブへ:

include $_REQUEST['filename']; 

それは、攻撃者がにPHPファイルの「内容」を送信することが可能になりますリクエストを介して実行すると、彼はあなたのマシン上でPHPコードを実行することができます

+0

Stephen FryのTwitterアカウントがどのようにハッキングされたのか(http://eng.xakep.ru/link/50643/)と同じように、私が思ったようなものです。攻撃についてはまったく変わった方法ですが、ブルートフォースは脳力よりも安いと思います。 –

2

おそらくPHP入力の評価を実行している人はいますか?

$data = file_get_contents('php://input'); 
eval($data); 

私は個人的にこれを見ていないが、私はそれが安全である可能性を考えていくつかの時点でそれを行って誰かを賭けます。

1

これはおそらく生のリクエストデータを通過するPHPコードの評価を強制しようとする試みです。

関連する問題