行业新闻与博客
最新漏洞利用摆脱了禁用的 PHP 函数的束缚
Web 托管供应商需要在发现黑客后为它们的系统提供支持,该黑客为恶意者滥用由于安全原因而禁用的 PHP 函数提供了一种手段。
共享主机提供商经常严重依赖 PHP 函数黑名单,以阻止其客户端干扰其他用户的相邻系统。
昵称 Twoster 的说俄语的安全研究人员发现了一种使用 imap_open 漏洞绕过这些控件的机制。
安全研究员 Anton Lopanitsyn(AKA i_Bo0oM)通过 GitHub 上的一篇文章宣传了这项工作。该漏洞可在 Debian 和 Ubuntu 版本的 Linux 上运行。
黑客没有重新启用危险功能,而是创建了一种手段来滥用以前认为安全的功能,以便运行任意代码执行方式的攻击。
Web 主机需要将有问题的功能列入黑名单。
PHP 语言被广泛(但不是通用)用于创建网站。OWASP 已发布有关 PHP 函数的建议,除非明确需要,否则应将其禁用为危险。
这些建议反映在来自各种托管服务提供商的有关 PHP 使用的已发布建议中。
尽管有这样的建议,并且专家们就使用 PHP 的最佳实践达成了普遍共识,但仍然存在错误和疏忽。
例如,法国网络黑客 NicolasGrégoire 报告说,他最近发现了一个(未命名)大型托管服务提供商,而该提供商忘记将 proc_open()包含在禁用的 PHP 函数列表中。
安全监督意味着任何已经能够执行某些 PHP 代码的人(例如,不受限制的文件上传)都可以轻松地在易受攻击的系统上安装 shell。
本文由机器译制
最近新闻
2024年11月12日
2024年11月12日
2024年11月12日
2024年11月12日
2024年10月28日
2024年10月28日
2024年10月28日
2024年10月28日
需要帮助吗?联系我们的支持团队 在线客服