Alexander (HH): PHP Exploit

Beitrag lesen

Moin Moin!

Soviel zu PHP und Sicherheit...
Apache mit mod_php übernehmen

Was hat das zwingend mit PHP zu tun, wenn man den Upload von Executables gestattet und diesen dann auch noch das Ausführungsrecht zubilligt?

Es muß kein Upload sein, es reicht, eine passende Lücke / Fehlfunktion in einem schon vorhandenen, von PHP aufgerufenen Executable zu finden.

Was passiert denn mit einem Executable, wenn es einfach nur im Document Root des Apachen, der Mod_PHP oder Mod_Perl benutzt, abgelegt wird und dann mittels Request aufgerufen wird?

Nichts, so lange nicht mod_php involviert ist.

Ist dieser Bericht nicht einfach nr Demagogie, oder habe ich jetzt irgend etwas übersehen?

mod_php vererbt den handle vom HTTP-Socket an das aufgerufene Programm, weil es eine seit fünf Jahren (Apache 1.3.28) bestehende Cleanup-Funktion nicht aufruft, die eben jenen Socket schließen soll. Damit kann der Webserver-Dienst vom aufgerufenen Programm übernommen und der Apache blockiert werden.

Der im Blog verlinkte Bug-Eintrag http://bugs.php.net/bug.php?id=38915 ist etwas ausführlicher.

Alexander

--
Today I will gladly share my knowledge and experience, for there are no sweeter words than "I told you so".