POST経由でPHPスクリプト中の脆弱性を悪用するPHPインジェクションを確認(NRIセキュア) | ScanNetSecurity
2024.04.20(土)

POST経由でPHPスクリプト中の脆弱性を悪用するPHPインジェクションを確認(NRIセキュア)

NRIセキュアテクノロジーズ株式会社(NRIセキュア)は9月14日、同社NCSIRTによるアドバイザリ「興味深いPHPインジェクション」を発表した。これは、SANSインターネットストームセンターのハンドラであるBojan Zdrnja氏が8月31日に報告したもの。最近、PHPインジェクショ

製品・サービス・業界動向 業界動向
NRIセキュアテクノロジーズ株式会社(NRIセキュア)は9月14日、同社NCSIRTによるアドバイザリ「興味深いPHPインジェクション」を発表した。これは、SANSインターネットストームセンターのハンドラであるBojan Zdrnja氏が8月31日に報告したもの。最近、PHPインジェクションという攻撃が一気に知名度を上げており、実際にボットが既知の脆弱性を悪用できるか試す多数のリクエストが確認できるという。

この攻撃を、SANSの読者がmod_securityによりキャプチャに成功したとして、その内容を公開、分析している。リモートのPHPスクリプトが読み込まれるように、変数を悪用しPHPインタプリタの取得を試みる従来のPHPインジェクションに対し、今回の攻撃はPOSTリクエストを使って、PHPスクリプト中の脆弱性を悪用しようと試みている。このPOSTリクエストには、メインのスクリプトに必要とされるデータ以外に、攻撃者が実行を試みる難読化されたPHPスクリプトが含まれている。スクリプトがUser-Agentフィールドを解読キーとして使用している点が興味深いとしており、また解読キーとして使用されるeval()コールを複数含んでいたという。

http://www.nri-secure.co.jp/ncsirt/2010/0914.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×