ZDI在Drupal Core中释放了PHP挑剔漏洞的完整技术细节
PHP的危险避免本周再次将漏洞引起了人们的关注,因为趋势Micro的零日计划(ZDI)发布了Drupal Security Team最近解决的关键漏洞链条的细节。
一月份,德鲁帕尔发出安全补丁为了减轻内容管理框架接触远程代码执行(RCE)漏洞,该漏洞可以通过PHP的内置PHAR流包装器来利用,该功能允许开发人员通过URI访问捆绑包中的代码。
三个月后,零日披露平台ZDI发布了技术博客文章详细说明了其对此的购买以及研究人员山姆·托马斯(Sam Thomas)的另一个错误,他们演示了链接的漏洞利用如何允许在目标杜普尔网站上“一键执行执行”。
为了使漏洞利用工作,攻击者必须将三个恶意图像文件上传到目标服务器,并吸引站点管理员遵循精心设计的链接。
正如ZDI指出的那样,这种多阶段攻击不是“完全平稳的利用路径”。但是,如果一切顺利,攻击者将能够作为Web服务器实现代码执行:beplay体育能用吗
[]未进行的错误[]是通过该错误触发的file_temporary_path请求参数位于/admin/config/媒体/文件系统端点。攻击者可以指定phar://流包装器指向file_temporary_path在攻击之前,将其上传到Drupal服务器的恶意PHAR存档。
在托马斯的演示中,文件操作!is_dir($目录)足以引起PHP触发Phar存档中存储的元数据的不重新化
通过流行链利用技术,攻击者可以使用精心设计的PHAR存档在Web服务器的上下文中执行任意代码。beplay体育能用吗
一个值得一看的
近几个月来,总部位于英国的Pentest Limited研究总监托马斯(Thomas)对PHP进行了新鲜的启示。
Drupal漏洞是基于研究(PDF)他去年在Black Hat USA上演讲,他的作品也在Portswigger Web Security的beplay官网可以赌beplay体育能用吗2018年的十beplay体育能用吗大网络黑客技巧。
Drupal现在已经解决了其CMS框架中的脆弱性,但ZDI表示,托马斯已经证明了基于PHP避难所化的利用是如何越来越关注的。
该公司表示:“除非PHP决定修改PHAR存档处理行为,否则程序员在通过文件运营商传递用户控制数据时需要保持警惕。”
托马斯(Thomas)同意,php避免虫子不会很快发生。
他告诉他说:“我绝对认为这是一个值得一看的每日swbeplay2018官网ig。“自从我发表演讲以来,看到其他人找到例子真是令人高兴。”
确实,自从他在拉斯维加斯和其他地方演讲以来,研究人员包括史蒂文·塞利(Steven Seeley)和撕裂技术团队已经根据PHP的挑选技术来展示自己的地幔以展示自己的利用。
那些有兴趣学习更多的人应该检查托马斯在Bsides曼彻斯特的演讲去年。