Tesztek Android Google Apple Microsoft Samsung Huawei Nokia Linux Biztonság Tudomány Facebook Film
ga
https://lh3.googleusercontent.com/-eKxiOOD_bjQ/UBZL493pPBI/AAAAAAAAI7c/smrxRj6iSnQ/s800/image007.jpg

Új Apache/PHP hiba az idei BlackHaten

2012.07.30. 10.58
A napokban megrendezésre került BlackHat konferencián az argentín Matías Katz és Maximiliano Soler bemutatta egy új eszközét, amely az Apache webszerverek könyvtárszerkezetének jogosultságaiért felelős .htaccess fájl hibáit képes kihasználni.

A Pythonban írt programjuk segítségével a rosszul konfigurált .htaccess állományokon keresztül letölthető a szerver szinte összes PHP állománya, ezáltal a támadó kezére juttatva az oldal hivatalosan nem publikus forráskódját.

A szoftver különlegessége, hogy az ilyen konferenciákon bemutatott új módszerek nagy részéhez képest nem csak laboratóriumi körülmények között, hanem az élesben futó webszerek nagy részén is tökéletesen működik.

A kreatívan csak HT exploit névre keresztelt eszköz azt a tulajdonságát használja ki az Apache/PHP duónak, miszerint amikor az Apache egy PHP alapú kérést kap, azt a .htaccess fájlon keresztül adja tovább egyenesen a PHP fordítónak. Mint tudjuk, ez történhet GET vagy POST metódusként. A trükk ott van, hogy ha nem szabványos bemenetet adunk a .htaccessnek, akkor azt ő jobb híján GET-ként értelmezi, aminek hatására a program le tudja tölteni a PHP állományokat a helyi számítógépünkre. Itt még nem áll meg a menet, ugyanis a program ezután felismeri a hivatkozásokat a letöltött fájlokban, és azokat követve, letölti az ott található állományokat is. Ezek után könnyen látható, hogy akár a honlapot kiszolgáló teljes PHP struktúra is megszerezhető, a benne rejlő autentikációs kódrészletekkel együtt, amit ismerve egy tapasztalt hacker könnyebben megtalálja a réseket.

Az eszköz készítői azt javasolják az Apache-ot használó weblapok üzemeltetőinek, hogy nézzék át a .htaccess direktívákat, és használják a LimitExcept utasítást a gyakoribb Limit helyett.