行业新闻与博客

最新漏洞利用摆脱了禁用的 PHP 函数的束缚





Web 托管供应商需要在发现黑客后为它们的系统提供支持,该黑客为恶意者滥用由于安全原因而禁用的 PHP 函数提供了一种手段。



共享主机提供商经常严重依赖 PHP 函数黑名单,以阻止其客户端干扰其他用户的相邻系统。



昵称 Twoster 的说俄语的安全研究人员发现了一种使用 imap_open 漏洞绕过这些控件的机制。



安全研究员 Anton Lopanitsyn(AKA i_Bo0oM)通过 GitHub 上的一篇文章宣传了这项工作。该漏洞可在 Debian 和 Ubuntu 版本的 Linux 上运行。



黑客没有重新启用危险​​功能,而是创建了一种手段来滥用以前认为安全的功能,以便运行任意代码执行方式的攻击。



Web 主机需要将有问题的功能列入黑名单。



PHP 语言被广泛(但不是通用)用于创建网站。OWASP 已发布有关 PHP 函数的建议,除非明确需要,否则应将其禁用为危险。



这些建议反映在来自各种托管服务提供商的有关 PHP 使用的已发布建议中。



尽管有这样的建议,并且专家们就使用 PHP 的最佳实践达成了普遍共识,但仍然存在错误和疏忽。



例如,法国网络黑客 NicolasGrégoire 报告说,他最近发现了一个(未命名)大型托管服务提供商,而该提供商忘记将 proc_open()包含在禁用的 PHP 函数列表中。



安全监督意味着任何已经能够执行某些 PHP 代码的人(例如,不受限制的文件上传)都可以轻松地在易受攻击的系统上安装 shell。



本文由机器译制

需要帮助吗?联系我们的支持团队 在线客服