POST経由でPHPスクリプト中の脆弱性を悪用するPHPインジェクションを確認(NRIセキュア) | ScanNetSecurity
2025.12.25(木)

POST経由でPHPスクリプト中の脆弱性を悪用するPHPインジェクションを確認(NRIセキュア)

NRIセキュアテクノロジーズ株式会社(NRIセキュア)は9月14日、同社NCSIRTによるアドバイザリ「興味深いPHPインジェクション」を発表した。これは、SANSインターネットストームセンターのハンドラであるBojan Zdrnja氏が8月31日に報告したもの。最近、PHPインジェクショ

製品・サービス・業界動向 業界動向
NRIセキュアテクノロジーズ株式会社(NRIセキュア)は9月14日、同社NCSIRTによるアドバイザリ「興味深いPHPインジェクション」を発表した。これは、SANSインターネットストームセンターのハンドラであるBojan Zdrnja氏が8月31日に報告したもの。最近、PHPインジェクションという攻撃が一気に知名度を上げており、実際にボットが既知の脆弱性を悪用できるか試す多数のリクエストが確認できるという。

この攻撃を、SANSの読者がmod_securityによりキャプチャに成功したとして、その内容を公開、分析している。リモートのPHPスクリプトが読み込まれるように、変数を悪用しPHPインタプリタの取得を試みる従来のPHPインジェクションに対し、今回の攻撃はPOSTリクエストを使って、PHPスクリプト中の脆弱性を悪用しようと試みている。このPOSTリクエストには、メインのスクリプトに必要とされるデータ以外に、攻撃者が実行を試みる難読化されたPHPスクリプトが含まれている。スクリプトがUser-Agentフィールドを解読キーとして使用している点が興味深いとしており、また解読キーとして使用されるeval()コールを複数含んでいたという。

http://www.nri-secure.co.jp/ncsirt/2010/0914.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

    ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

  2. 元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

    元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

  3. 給与計算クラウドをネタにメール訓練実施 → サービス元がフィッシング注意喚起を発令

    給与計算クラウドをネタにメール訓練実施 → サービス元がフィッシング注意喚起を発令

  4. 三晃空調にランサムウェア攻撃

    三晃空調にランサムウェア攻撃

  5. 論旨解雇 ~ ジブラルタ生命保険事務社員、転職した同僚に顧客情報を漏えい

    論旨解雇 ~ ジブラルタ生命保険事務社員、転職した同僚に顧客情報を漏えい

ランキングをもっと見る
PageTop