Il mio sito è stato bombardato da un utente malintenzionato che cercava di passare "php: // input" a qualsiasi variabile GET/POST a cui potesse pensare. Se questo sta cercando di sfruttare una vulnerabilità, non ne sono consapevole. Cosa potrebbe tentare di sfruttare questo utente?Che tipo di vulnerabilità coinvolge l'attaccante che invia "php: // input"?
risposta
http://www.owasp.org/index.php/Top_10_2007-Malicious_File_Execution
php: // ingresso legge i dati dalla richiesta in arrivo. In sostanza, ciò che l'attaccante potrebbe tentare di fare è di passaggio "php: // input" in una direttiva php debole come:
include $_REQUEST['filename'];
Sarebbe consentire al malintenzionato di inviare i "contenuti" del file php per esegui tramite la richiesta, consentendogli così di eseguire il codice php sulla tua macchina
Questo è un po 'quello che pensavo, nella stessa maniera in cui l'account Twitter di Stephen Fry è stato violato (http://eng.xakep.ru/link/50643/). Abbastanza il modo strano di fare l'attacco, ma suppongo che la forzatura bruta sia più economica della forza del cervello. –
Forse qualcuno che esegue una valutazione su input php?
Non l'ho visto personalmente ma scommetto che qualcuno l'ha fatto a un certo punto pensando che potesse essere sicuro.
Questo è probabilmente un tentativo di forzare la valutazione del codice PHP passato attraverso dati di richiesta grezzi - sembra un po 'speranzoso.
- 1. data.table assegnazione che coinvolge fattori
- 2. Che cos'è un buon gioco che coinvolge la codifica?
- 3. MongoDB - upsert che coinvolge le liste
- 4. Che tipo di array utilizza PHP?
- 5. Query astuta di SQL che coinvolge valori consecutivi
- 6. Ordine di risoluzione di sovraccarico dell'operatore che coinvolge provvisori
- 7. Tipo di input immagine invia il valore del modulo?
- 8. C-Style upcast e abbattuto che coinvolge l'ereditarietà privata
- 9. come sfruttare la vulnerabilità di php?
- 10. Crea tipo di input HTML5 = "numero" che accetta trattini
- 11. Problema di interoperabilità C and Go che coinvolge C.free()
- 12. Web scrap di Python che coinvolge tag HTML con attributi
- 13. Domanda di allocazione memoria C++ che coinvolge i vettori
- 14. input [tipo = testo] invia un valore diverso da quello visualizzato
- 15. Come convalidare la commutatività che coinvolge il vincolo dif/2?
- 16. Concatenazione Macro token C che coinvolge una variabile - è possibile?
- 17. come risolvere l'importazione circolare che coinvolge il pagliaio?
- 18. Come posso ottenere questo codice che coinvolge unique_ptr per compilare?
- 19. Che tipo di errori si verificano effettivamente con mySQL/PHP
- 20. Listing l'ultimo messaggio di ogni conversazione, che coinvolge un utente, in MongoDB
- 21. In che modo Java invia KeyEvents?
- 22. Che tipo di tipo Java è "[B"?
- 23. Che cos'è innerHTML sugli elementi di input?
- 24. Comprensione della vulnerabilità di Wordpress
- 25. Ruby che invia posta via gmail smtp
- 26. modulo php invia utf8?
- 27. Email che invia le migliori pratiche?
- 28. Browser che invia "Dalvik" come agente utente
- 29. Come vedere ciò che il browser invia
- 30. Posta zodiacale che invia Pharo smalltalk
Non pensavo che "php: //" fosse un protocollo ... è legittimo o solo una stringa di immondizia portata dall'attaccante? – FrustratedWithFormsDesigner
@FrustratedWithFormsDesigner: 'php: // input' è il flusso di input PHP. Vedi [qui] (http://php.net/manual/en/wrappers.php.php). – BoltClock