iT邦幫忙

DAY 22
0

駭客手法解析~你不能不知的資安問題!!系列 第 22

PHP 代碼執行漏洞〈二〉

  • 分享至 

  • xImage
  •  

文檔寫入代碼執行

在 PHP 絕對要小心文檔的可控制內容,例如在 Discuz! 的某個版本中,在 database.inc.php 寫入 zip 檔時,可以將此文件的內容改為 PHP 代碼,而在後續會檢查檔名後綴是否為 .sql ,在前幾篇我們有提到這邊可以利用 Apache 本身解析文檔的特性來繞過,構造 .php.sql 即可繞過。

另外在我另一個主題也有談到最近 Drupal 存在 SQL Injection 的問題〈http://ithelp.ithome.com.tw/ironman7/app/article/all/recent/10160165〉,其中這個漏洞最近有 RCE 的 PoC 出現,詳細利用可以參考這一篇〈http://blog.knownsec.com/2014/10/drupal__callback_nightmare/〉,因此本來只是 SQL Injection 的問題,現在變成有更大的危害了!

因此,只要允許使用者可以上傳檔案,勢必要做好萬全的準備,以免得不償失。 需要更多資訊可以參考之前系列文章 文件上傳漏洞概述


上一篇
PHP 代碼執行漏洞〈一〉
下一篇
PHP 代碼執行漏洞〈三〉
系列文
駭客手法解析~你不能不知的資安問題!!30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言