Hello there, ('ω')ノ
古い PHP バージョンが RCE につながるを。
脆弱性:
RCE
既知の脆弱性を持つ古いコンポーネント
記事:
https://medium.com/@iamdevansharya/outdated-php-version-leads-to-rce-380fb4db32f4
今回は、リモート コード実行の脆弱性を発見して。
RCEとは、攻撃者が標的のマシンで悪意のあるコードやコマンドを。
実行できる脆弱性で。
RCEの種類:
Generic RCE::
実行されたコマンド/コードの出力が応答で返されて。
このタイプのリモート コード実行を検証するには・
id または whoami コマンドで十分で。
Blind RCE:
実行されたコマンド/コードの出力は、応答に表示されず。
Blind RCE を検証する最善の方法は、sleep コマンドを実行し。
応答を返す前にアプリケーションが実際に。
指定された時間スリープするかどうかを確認することで。
リモートコード実行の影響:
ファイルの追加、読み取り、変更、削除
アクセス権の変更
構成とサービスのオンとオフを切り替える
他のサーバーと通信する
RCEのシナリオ:
プログラムの偵察中に、サーバのヘッダが PHP のバージョンを。
リークしていることに気付いて。
それで、Googleで検索して、何か面白いものが見られるかどうかを確認して。
結果を見ると、リモートでコードを実行できるバックドアがあることがわかって。
このバックドアは、Zend PHP フレームワークに関連していて。
https://www.exploit-db.com/exploits/49933
これは、このバージョンのソフトウェアに残されたバックドアによる。
リモート コマンド実行の脆弱性と思われて。
基本的に、「zerodium」がユーザエージェントとして追加された場合。
このヘッダの名前を変更するか、これを機能させるには新しいヘッダ。
つまり「User-Agentt」を追加する必要があって。
それ以降のテキストはシステム コマンドとして解釈され、実行されるので。
もう1つのUser-Agentを入力することに。
User-Agentt: zerodiumsystem(“id”);
Best regards, (^^ゞ