ZDI在Drupal Core中释放了PHP挑剔漏洞的完整技术细节

PHP的危险避免本周再次将漏洞引起了人们的关注,因为趋势Micro的零日计划(ZDI)发布了Drupal Security Team最近解决的关键漏洞链条的细节。

一月份,德鲁帕尔发出安全补丁为了减轻内容管理框架接触远程代码执行(RCE)漏洞,该漏洞可以通过PHP的内置PHAR流包装器来利用,该功能允许开发人员通过URI访问捆绑包中的代码。

三个月后,零日披露平台ZDI发布了技术博客文章详细说明了其对此的购买以及研究人员山姆·托马斯(Sam Thomas)的另一个错误,他们演示了链接的漏洞利用如何允许在目标杜普尔网站上“一键执行执行”。

为了使漏洞利用工作,攻击者必须将三个恶意图像文件上传到目标服务器,并吸引站点管理员遵循精心设计的链接。

正如ZDI指出的那样,这种多阶段攻击不是“完全平稳的利用路径”。但是,如果一切顺利,攻击者将能够作为Web服务器实现代码执行:beplay体育能用吗

[]未进行的错误[]是通过该错误触发的file_temporary_path请求参数位于/admin/config/媒体/文件系统端点。

攻击者可以指定phar://流包装器指向file_temporary_path在攻击之前,将其上传到Drupal服务器的恶意PHAR存档。

在托马斯的演示中,文件操作!is_dir($目录)足以引起PHP触发Phar存档中存储的元数据的不重新化

通过流行链利用技术,攻击者可以使用精心设计的PHAR存档在Web服务器的上下文中执行任意代码。beplay体育能用吗

一个值得一看的

近几个月来,总部位于英国的Pentest Limited研究总监托马斯(Thomas)对PHP进行了新鲜的启示。

Drupal漏洞是基于研究(PDF)他去年在Black Hat USA上演讲,他的作品也在Portswigger Web Security的beplay官网可以赌beplay体育能用吗2018年的十beplay体育能用吗大网络黑客技巧

Drupal现在已经解决了其CMS框架中的脆弱性,但ZDI表示,托马斯已经证明了基于PHP避难所化的利用是如何越来越关注的。

该公司表示:“除非PHP决定修改PHAR存档处理行为,否则程序员在通过文件运营商传递用户控制数据时需要保持警惕。”

托马斯(Thomas)同意,php避免虫子不会很快发生。

他告诉他说:“我绝对认为这是一个值得一看的每日swbeplay2018官网ig。“自从我发表演讲以来,看到其他人找到例子真是令人高兴。”

确实,自从他在拉斯维加斯和其他地方演讲以来,研究人员包括史蒂文·塞利(Steven Seeley)撕裂技术团队已经根据PHP的挑选技术来展示自己的地幔以展示自己的利用。

那些有兴趣学习更多的人应该检查托马斯在Bsides曼彻斯特的演讲去年。


有关的Fresh Exploit取消链子脱离残疾PHP功能