PHP Exploit
flowh
- zur info
0 Tom0 Alexander (HH)0 Tom
Hello,
Soviel zu PHP und Sicherheit...
Apache mit mod_php übernehmen
Was hat das zwingend mit PHP zu tun, wenn man den Upload von Executables gestattet und diesen dann auch noch das Ausführungsrecht zubilligt?
Was passiert denn mit einem Executable, wenn es einfach nur im Document Root des Apachen, der Mod_PHP oder Mod_Perl benutzt, abgelegt wird und dann mittels Request aufgerufen wird?
Und was passiert mit einem PHP-Script, dass die passende Extension trägt?
Und was passiert mit einem Perl- oder PHP-Script, wenn es im CGI-Verzeichnis landet?
Ist dieser Bericht nicht einfach nr Demagogie, oder habe ich jetzt irgend etwas übersehen?
Ein harzliches Glückauf
Tom vom Berg
http://bergpost.annerschbarrich.de
.
Moin Moin!
Soviel zu PHP und Sicherheit...
Apache mit mod_php übernehmenWas hat das zwingend mit PHP zu tun, wenn man den Upload von Executables gestattet und diesen dann auch noch das Ausführungsrecht zubilligt?
Es muß kein Upload sein, es reicht, eine passende Lücke / Fehlfunktion in einem schon vorhandenen, von PHP aufgerufenen Executable zu finden.
Was passiert denn mit einem Executable, wenn es einfach nur im Document Root des Apachen, der Mod_PHP oder Mod_Perl benutzt, abgelegt wird und dann mittels Request aufgerufen wird?
Nichts, so lange nicht mod_php involviert ist.
Ist dieser Bericht nicht einfach nr Demagogie, oder habe ich jetzt irgend etwas übersehen?
mod_php vererbt den handle vom HTTP-Socket an das aufgerufene Programm, weil es eine seit fünf Jahren (Apache 1.3.28) bestehende Cleanup-Funktion nicht aufruft, die eben jenen Socket schließen soll. Damit kann der Webserver-Dienst vom aufgerufenen Programm übernommen und der Apache blockiert werden.
Der im Blog verlinkte Bug-Eintrag http://bugs.php.net/bug.php?id=38915 ist etwas ausführlicher.
Alexander
Hello,
Der im Blog verlinkte Bug-Eintrag http://bugs.php.net/bug.php?id=38915 ist etwas ausführlicher.
Danke für mehr Input.
Ein harzliches Glückauf
Tom vom Berg
http://bergpost.annerschbarrich.de
.