PHP现在有一个反序列化漏洞,或者使WordPress容易受到攻击。

时间: 2018-08-23 10:29:21 作者: 管理员

安全公司Secarma的研究主任Sam Thomas在本月的Black Hat和BSides安全会议上介绍了PHP编程语言的安全漏洞,指出该漏洞影响所有接受用户数据(包括内容管理)的PHP应用程序和库ENTS系统,如WordPress(CMS),并允许远程程序攻击。

序列化和反序列化是所有编程语言的函数,其中序列化将对象转换为字符串,以将数据迁移到不同的服务器、服务或应用程序,然后通过相反的序列将字符串恢复为对象。

安全研究员Stefan Essar在2009年揭示了在PHP中反序列化被攻击数据的风险,并且不仅在PHP中发现了漏洞,在其他编程语言中也发现了漏洞。实体(XEE)漏洞或服务器端伪造请求(SSFR)漏洞。

托马斯说,过去被认为是XXE漏洞引起的最大问题是信息泄露,但现在该程序可以实现。相关攻击分为两个阶段:第一,包含恶意对象的PHAR存档被上传到目标的本地文件S。系统,然后触发基于PHAR://的文件操作,这可能导致恶意程序执行。

托马斯利用PHP反序列化程序成功地攻击了WordPress和TyPO3内容管理平台,以及CONTAO使用的TCPDF库。