반응형
- 개요
- 공격
- 대응방안
1.개요
- 페이로드
Get /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.ph http 1.1
PHPUnit?
- PHP 프로그래밍 언어를 위한 유닛 테스트 프레임워크.
Vendor 폴더란?
- 패키지가 저장되는 폴더이며 composer를 통해 설치되는 패키지들을 저장
Composer란?
- PHP의 의존성 관리 도구
2.공격
5.6.3 이전 버전에 있는 Util/PHP/eval-stdin.php의 취약점을 이용해 공격자는 <?php 문자열로 시작하는 PHP 코드를 실행시키며 phpinfo의 기본 정보 조회, die 함수를 이용한 서버의 메시지 직접 출력 등 PHP로 구성된 페이지의 내부 정보의 조회가 목적
3. 대응 방안
대부분의 취약점과 같이 최신 버전으로 업데이트
시스템적인 요소들에 의하여 업데이트가 불가한경우 IPS Snort 룰에 Util/PHP/eval-stdin 추가하여 조치.
반응형
'공부 > 보안' 카테고리의 다른 글
[Report] WordPress xmlrpc 취약점 (0) | 2023.04.05 |
---|---|
[Report] Apache Solr 취약점 분석 (0) | 2023.04.05 |
[Report] Apache Log4j 취약점 분석 (0) | 2023.04.05 |
[Report] Spring4Shell 취약점 (0) | 2023.04.05 |
java script (1) (0) | 2020.04.10 |