[Report] PHPUnit 원격코드실행 취약점 분석

Dong Jung·2023년 1월 23일
0

Report

목록 보기
1/5
post-thumbnail

2023.01.23

  1. 개요
  2. 공격
  3. 대응방안

1.개요

  • 페이로드
    Get /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.ph http 1.1

PHPUnit?

  • PHP 프로그래밍 언어를 위한 유닛 테스트 프레임워크.

Vendor 폴더란?

  • 패키지가 저장되는 폴더이며 composer를 통해 설치되는 패키지들을 저장

Composer란?

  • PHP의 의존성 관리 도구

2.공격

5.6.3 이전 버전에 있는 Util/PHP/eval-stdin.php의 취약점을 이용해 공격자는 <?php 문자열로 시작하는 PHP 코드를 실행시키며 phpinfo의 기본 정보 조회, die 함수를 이용한 서버의 메시지 직접 출력 등 PHP로 구성된 페이지의 내부 정보의 조회가 목적

3. 대응 방안

대부분의 취약점과 같이 최신 버전으로 업데이트
시스템적인 요소들에 의하여 업데이트가 불가한경우 IPS Snort 룰에 Util/PHP/eval-stdin 추가하여 조치.

profile
보안새내기

0개의 댓글