POST経由でPHPスクリプト中の脆弱性を悪用するPHPインジェクションを確認(NRIセキュア) | ScanNetSecurity
2026.04.24(金)

POST経由でPHPスクリプト中の脆弱性を悪用するPHPインジェクションを確認(NRIセキュア)

NRIセキュアテクノロジーズ株式会社(NRIセキュア)は9月14日、同社NCSIRTによるアドバイザリ「興味深いPHPインジェクション」を発表した。これは、SANSインターネットストームセンターのハンドラであるBojan Zdrnja氏が8月31日に報告したもの。最近、PHPインジェクショ

製品・サービス・業界動向 業界動向
NRIセキュアテクノロジーズ株式会社(NRIセキュア)は9月14日、同社NCSIRTによるアドバイザリ「興味深いPHPインジェクション」を発表した。これは、SANSインターネットストームセンターのハンドラであるBojan Zdrnja氏が8月31日に報告したもの。最近、PHPインジェクションという攻撃が一気に知名度を上げており、実際にボットが既知の脆弱性を悪用できるか試す多数のリクエストが確認できるという。

この攻撃を、SANSの読者がmod_securityによりキャプチャに成功したとして、その内容を公開、分析している。リモートのPHPスクリプトが読み込まれるように、変数を悪用しPHPインタプリタの取得を試みる従来のPHPインジェクションに対し、今回の攻撃はPOSTリクエストを使って、PHPスクリプト中の脆弱性を悪用しようと試みている。このPOSTリクエストには、メインのスクリプトに必要とされるデータ以外に、攻撃者が実行を試みる難読化されたPHPスクリプトが含まれている。スクリプトがUser-Agentフィールドを解読キーとして使用している点が興味深いとしており、また解読キーとして使用されるeval()コールを複数含んでいたという。

http://www.nri-secure.co.jp/ncsirt/2010/0914.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  2. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  3. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  4. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  5. 美容修正クリニックにランサムウェア攻撃

    美容修正クリニックにランサムウェア攻撃

ランキングをもっと見る
PageTop