Хочу предупредить всех кто хостится на Apache+PHP(IIS не проверял), дело касается недавно обнаруженной дыры "vulnerabilities in PHP's fileupload" описанной:
http://security.e-matters.de/advisories/012002.htmlДыра очень серьезная, я такого в PHP никогда не видел, на данный момент Атаке подвержены более 70% всех серверов с PHP модулем, минимум что могут сделать это завесить Apache.
Патчи на www.php.net уже выложены, советую упросить админов их поставить.
И так, делюсь впечатлениями.
Нашел я кусок exploit'а для заваливания Apache+PHP через vulnerabilities in PHP's fileupload.
Exploit'а никому не дам так как у самого дыра, да и кому надо сам найдет, но могу поделится впечатлениями.
Полностью завалить Apach'у мне не удалось так как несилен я в ассемблерных кодах но это точно возможно так как процессы мрут как мухи, благо что Apach'а успевает их создавать. Проверял на Win2k/PHP4.0.4pl1, FreeBSD4.4/PHP3.0.18.
1.) Атаке подвержен любой PHP скрипт даже если он пустой.
2.) Узнать кто атаковал невозможно, в Apach'евских логах ничего не пишется (вообще ни строчки), единственное что остается это сообщения в SysLog'ах что помер такой-то процесс, а под Win2k выскакивают окошки:
----
Apache.exe - Ошибка приложения :
Инструкция по адресу "0x78028cd3" обратилась к памяти по адресу "0x00000001". Память не может быть "read".
"ОК" -- завершение приложения
"Отмена" -- отладка приложения
----
3.) Никакие манипуляции внутри php скрипта не помогут, единственное что можно сделать не ставя патчей, это в php.ini поставить "file_uploads=OFF"
Если бы я был хакером то мог бы сделать все что позволено делать user'у под которым работает Apache.