Аналитическая компания Imperva опубликовала отчет с подробным анализом атак на суперглобальные переменные в PHP.
Список суперглобальных переменных, которые доступны в любом месте скрипта
- $GLOBALS
- $_SERVER
- $_GET
- $_POST
- $_FILES
- $_COOKIE
- $_SESSION
- $_REQUEST
- $_ENV
Атака возможна, если приложение не защищает переменную от изменения с внешнего источника, например, со стороны внешнего запроса или через куки. По мнению специалистов, такого рода атаки становятся все более популярными в последнее время, в том числе для удаленного исполнения кода и внедрения файлов. Это особенно опасно по той причине, что PHP является самым популярным языком программирования у веб-разработчиков: он применяется на 80,6% веб-сайтов.
Например, уязвимость CVE-2011-2505 в PhpMyAdmin позволяет атакующему изменить суперглобальную переменную _SESSION.
Используя одновременно уязвимости CVE-2011-2505 и CVE-2010-3065, атакующий получает возможность исполнения произвольного кода на сервере с PhpMyAdmin.
Специалисты Imperva считают, что атаки на суперглобальные переменные в PHP уже стали стандартным инструментом в арсенале хакера. Они используются также в разных программах для пентестинга.
Исходный код эксплойтов для PhpMyAdmin можно найти в открытом доступе на российских форумах, пишут аналитики Imperva.
Статьи про эти типы уязвимостей есть в архиве ][