Аналитическая компания Imperva опубликовала отчет с подробным анализом атак на суперглобальные переменные в PHP.

Список суперглобальных переменных, которые доступны в любом месте скрипта

  • $GLOBALS
  • $_SERVER
  • $_GET
  • $_POST
  • $_FILES
  • $_COOKIE
  • $_SESSION
  • $_REQUEST
  • $_ENV

Атака возможна, если приложение не защищает переменную от изменения с внешнего источника, например, со стороны внешнего запроса или через куки. По мнению специалистов, такого рода атаки становятся все более популярными в последнее время, в том числе для удаленного исполнения кода и внедрения файлов. Это особенно опасно по той причине, что PHP является самым популярным языком программирования у веб-разработчиков: он применяется на 80,6% веб-сайтов.

Например, уязвимость CVE-2011-2505 в PhpMyAdmin позволяет атакующему изменить суперглобальную переменную _SESSION.

Используя одновременно уязвимости CVE-2011-2505 и CVE-2010-3065, атакующий получает возможность исполнения произвольного кода на сервере с PhpMyAdmin.

Специалисты Imperva считают, что атаки на суперглобальные переменные в PHP уже стали стандартным инструментом в арсенале хакера. Они используются также в разных программах для пентестинга.

Исходный код эксплойтов для PhpMyAdmin можно найти в открытом доступе на российских форумах, пишут аналитики Imperva.

Статьи про эти типы уязвимостей есть в архиве ][

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии