Логин:

Пароль:

Форумы
Общие вопросы
Document Object Model
Обсуждаем конференцию
Web Usability (test)

Общие вопросы

Извиняюсь что не по теме но дело серьезное (PHP Bug).

> Хочу предупредить всех кто хостится на Apache+PHP(IIS не проверял), дело касается недавно обнаруженной дыры "vulnerabilities in PHP's fileupload" описанной: http://security.e-matters.de/advisories/012002.html
> Дыра очень серьезная, я такого в PHP никогда не видел, на данный момент Атаке подвержены более 70% всех серверов с PHP модулем, минимум что могут сделать это завесить Apache.
>
> Патчи на www.php.net уже выложены, советую упросить админов их поставить.
>
> И так, делюсь впечатлениями.
>
> Нашел я кусок exploit'а для заваливания Apache+PHP через vulnerabilities in PHP's fileupload.
> Exploit'а никому не дам так как у самого дыра, да и кому надо сам найдет, но могу поделится впечатлениями.
>
> Полностью завалить Apach'у мне не удалось так как несилен я в ассемблерных кодах но это точно возможно так как процессы мрут как мухи, благо что Apach'а успевает их создавать. Проверял на Win2k/PHP4.0.4pl1, FreeBSD4.4/PHP3.0.18.
>
> 1.) Атаке подвержен любой PHP скрипт даже если он пустой.
> 2.) Узнать кто атаковал невозможно, в Apach'евских логах ничего не пишется (вообще ни строчки), единственное что остается это сообщения в SysLog'ах что помер такой-то процесс, а под Win2k выскакивают окошки:
> ----
> Apache.exe - Ошибка приложения :
> Инструкция по адресу "0x78028cd3" обратилась к памяти по адресу "0x00000001". Память не может быть "read".
> "ОК" -- завершение приложения
> "Отмена" -- отладка приложения
> ----
> 3.) Никакие манипуляции внутри php скрипта не помогут, единственное что можно сделать не ставя патчей, это в php.ini поставить "file_uploads=OFF"
>
> Если бы я был хакером то мог бы сделать все что позволено делать user'у под которым работает Apache.
СообщениеАвторДата
Dim06.03.2002 19:15
Гость21.10.2002 23:41
Гость21.10.2002 23:41
Жешев07.03.2002 16:45
Dim07.03.2002 17:16
Жешев07.03.2002 17:18
Alexsander aka09.03.2002 20:57