Mailinglisten-Archive |
Hi, Am Donnerstag, 28. Februar 2002 um 17:26 schrieben Sie: NP> durch einen Upload wird eine Datei irgendwo in /tmp erzeugt. NP> Diese sollte IMHO keinerlei Rechte haben und schon gar nicht NP> ausfuehrbar sein - Ende der Fahnenstange. NP> Auch sollte PHP oder der Apache beim Beenden des jeweiligen NP> Prozesses die Datei sowieso entfernen - wo ist das Problem ? Leider nein. Hier geht es nicht um die Datei die upgeloaded wird. Das Problem ist wohl vielmehr ein Überlauf in einem Puffer. Diese Fehler sind in C Programmen sehr beliebt und ein berüchtigtes Sicherheitsrisiko. Ein kleines (abstraktes) Beispiel: Nehmen wir an im Quellcode von PHP steht etwas in der art: hole dateiname speicher dateiname an adresse q springe zu j q: 16 bytes leerraum für den dateinamen j: hier geht es weiter mit dem Programm Was passiert nun wenn der Dateiname 17 Zeichen lang ist? Das Programm an der Stelle j wird von dem 17. Zeichen überschrieben. PHP wird vermutlich einfach nur core dumpen. Was aber wenn ich nun meinerseits dafür sorge das ab dem 17. Zeichen ein ausführbares Assembler Programm steht das etwa wwwroot löscht? Oder ein Virus installiert usw.? NP> Um 'feindlichen' Code auf irgendeinem Rechner irgendeines OS NP> auszufuehren, muss es jemanden geben, der das 'anschubbst'. Im advisory steht eindeutig: "We found several flaws in the way PHP handles multipart/form-data POST requests. Each of the flaws could allow an attacker to ***execute arbitrary code*** on the victim's system. " NP> Aber ich lass mich gerne belehren... ;-) Ich befürchte leider garnicht gerne, dass ich Recht habe ;( Bye. _________________________________________________________ Do You Yahoo!? Get your free _(at)_yahoo.com address at http://mail.yahoo.com
php::bar PHP Wiki - Listenarchive