ป้ายเลื่อน


WelCom To www.Kiss-Hack.blogspot.com สังคม IT สังคม Hacker

หมวดหมู่

วันพฤหัสบดีที่ 27 กุมภาพันธ์ พ.ศ. 2557

ช่องโหว่ RCE ในฟังชั่น Extract PHP



จากบทความ ช่องโหว่ extract function ที่เรียกใช้ Commend ใน Function PHP จะเห็นบ่อยๆใน code ของ developer ในสมัย PHP 4.x

จากโค้ด

<?php @extract ($_REQUEST); @die ($ctime($atime)); ?>

extract จะเหมือนกับว่า ไปดึง $_REQUEST มาใช้ ซึ่ง $_REQUEST นี่ เป็นตัวแปรที่สร้างขึ้นไว้ในไฟล์ PHP หรือภาษา Script อื่นๆ ที่มีการสร้างขึ้นมาเพื่อใช้ ในการรับค่าของตัวแปร method หรือวิธีการที่ใช้ส่งข้อมูลทั้งสองแบบ คือ GET และ POST โดย $_REQUEST จะสามารถเข้าถึงค่าข้อมูลได้โดยไม่จำเป็นต้องระบุว่าเป็น method เท่านั้น

และ die เป็นฟังชั่นใน PHP ที่สามารถเขียนอะไรลงไปก็ได้

ดูจากภาพด้านล่าง



   ตัวแปร $ctime และ $atime หาก ctime เป็น system แล้ว atime เป็น คำสั่ง Command ก็จะสามารถเรียกใช้ Command line หรือ CMD ได้

สรุป Hacker จะสามารถทำ remote command execution ได้ ตุบตั๊บ เซิฟเวอร์โดน แฮค


บทความ extract function PHP : http://blog.sucuri.net/2014/02/php-backdoors-hidden-with-clever-use-of-extract-function.html

เครดิต : https://www.facebook.com/notes/tawan-naultang/php-backdoors-extract-function/512875195453293