반응형
  1. 개요
  2. 공격
  3. 대응방안

1.개요

  • 페이로드
    Get /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.ph http 1.1

PHPUnit?

  • PHP 프로그래밍 언어를 위한 유닛 테스트 프레임워크.

Vendor 폴더란?

  • 패키지가 저장되는 폴더이며 composer를 통해 설치되는 패키지들을 저장

Composer란?

  • PHP의 의존성 관리 도구

2.공격

5.6.3 이전 버전에 있는 Util/PHP/eval-stdin.php의 취약점을 이용해 공격자는 <?php 문자열로 시작하는 PHP 코드를 실행시키며 phpinfo의 기본 정보 조회, die 함수를 이용한 서버의 메시지 직접 출력 등 PHP로 구성된 페이지의 내부 정보의 조회가 목적

3. 대응 방안

대부분의 취약점과 같이 최신 버전으로 업데이트
시스템적인 요소들에 의하여 업데이트가 불가한경우 IPS Snort 룰에 Util/PHP/eval-stdin 추가하여 조치.

반응형

'공부 > 보안' 카테고리의 다른 글

[Report] WordPress xmlrpc 취약점  (0) 2023.04.05
[Report] Apache Solr 취약점 분석  (0) 2023.04.05
[Report] Apache Log4j 취약점 분석  (0) 2023.04.05
[Report] Spring4Shell 취약점  (0) 2023.04.05
java script (1)  (0) 2020.04.10

+ Recent posts