[Tep-j-general] Re: spy.gif ってなんでしょうか?

Back to archive index

TAMURA Toshihiko tamur****@bitsc*****
2004年 12月 28日 (火) 10:40:39 JST


こんにちは、田村です。

後藤さん、情報ありがとうございます。

どうやら問題のwormのファイルは www.visualcoders.net のサイト上から
取り除かれたようですね。
それでもwormのバリエーションは簡単に作れそうなので安心はできませんが。

GETの引数をinclude()やrequire()関数にそのまま渡してしまうスクリプトの
脆弱性を突く攻撃は、過去にもたくさんありましたが、そのような脆弱性を
無差別に攻撃する仕組みを作ったのが今回のwormの新しいところなんですね。

比較的メジャーなアプリケーションでは、このような脆弱性があれば
とっくに攻撃されているはずですが、問題なのはosCommerceで言えば
拡張モジュールとか、自作のカスタマイズ部分だと思います。

include()で変数を使いがちなのは、michioさんが書かれた

  information.php?tpl=<パラメータ>

のように、外部のテキストやHTMLのコンテンツをパラメータで指定して
読み込むような仕組みだと思います。
仮にこの<パラメータ>をそのままinclude()に渡さないとしても、
"<パラメータ>.txt" とか "<パラメータ>.html" をインクルードするような
スクリプトは(今回のwormは大丈夫にしても)危ないです。
このあたりは見直す必要があります。


XOOPSのフォーラムにも書かれているように、
できればPHPの allow_url_fopen の設定をOffにしたいですね。

-- 
田村敏彦 / 株式会社ビットスコープ
E-mail:tamur****@bitsc*****
http://www.bitscope.co.jp/




Tep-j-general メーリングリストの案内
Back to archive index