タグ

securityとphpに関するkoyhogeのブックマーク (120)

  • プログラム言語のPythonとPHPのライブラリが乗っ取られて悪意のあるバージョンが公開、開発者の情報が収集される

    プログラミング言語であるPythonを開発に用いるためのモジュールの人気なもののひとつである「ctx」が、モジュールを取得した開発者の情報を侵害する悪意ある変更を加えられていたことが判明しました。また、オープンソースのプログラミング言語であるPHPの全250万回以上ダウンロードされたモジュールである「phpass」にも悪意のあるバージョンが含まれていたと報じられています。 Popular Python and PHP libraries hijacked to steal AWS keys https://www.bleepingcomputer.com/news/security/popular-python-and-php-libraries-hijacked-to-steal-aws-keys/ PyPI package 'ctx' and PHP library 'phpass'

    プログラム言語のPythonとPHPのライブラリが乗っ取られて悪意のあるバージョンが公開、開発者の情報が収集される
    koyhoge
    koyhoge 2022/05/26
    phpassというものを知らなかったのだけど、password_hash()と同じ目的のものらしい。今どきは使っている人はあまりいないんじゃないかな。
  • Laravel <= v8.4.2 debug mode: Remote code execution

    Posted By Charles Fol laravel rce debug file write file read CVE-2021-3129 Laravel <= v8.4.2 debug mode: Remote code execution (CVE-2021-3129)In late November of 2020, during a security audit for one of our clients, we came accross a website based on Laravel. While the site's security state was pretty good, we remarked that it was running in debug mode, thus displaying verbose error messages inclu

    Laravel <= v8.4.2 debug mode: Remote code execution
    koyhoge
    koyhoge 2021/03/28
    Laravelのremote exploitの解説。PHPのfilterは段階的に拡張されただけあって落とし穴が残ってる。allow_url_fopen=Offだといろいろ困りそうかな?
  • アカウント情報流出通知サービス「Have I been pwned?」、通知メール内のテキストが原因でSQLインジェクション脆弱性を意図せず突く | スラド オープンソース

    アカウント情報流出通知サービスHave I been pwned?(HIBP)からの通知メールがIT資産管理ツールGLPIのSQLインジェクション脆弱性を意図せず突き、GLPIを使用している企業のヘルプデスクに登録されていたサポートチケットをすべて上書きするトラブルが発生したそうだ(fyr.io、The Register)。 問題の脆弱性CVE-2020-11032はSQLインジェクション文字列を含むチケットを登録し、addme_assignまたはaddme_observerボタンをクリックするとSQLインジェクションが引き起こされるというものだ。この脆弱性はGLPI 9.4.6で修正されており、問題発生時にはGitHubで既に公開されていた。しかし、この時点ではGLPIプロジェクトのダウンロードページは更新されておらず(5月29日のInternet Archiveスナップショット)、影響

    koyhoge
    koyhoge 2020/06/09
    通知メール内の「';--have i been pwned?」という文字列がSQLインジェクションを引き起こす分かりやすい脆弱性に、GLPIを見てみたらPHP+MySQLというありがちな構成だったw
  • CVE-2019-11043: Vulnerability in PHP-FPM Could Lead to Remote Code Execution on nginx

    Web servers using nginx and PHP-FPM are vulnerable to this flaw under certain conditions. Background On October 22, security researcher Omar Ganiev published a tweet regarding a “freshly patched” remote code execution vulnerability in PHP-FPM, the FastCGI Process Manager (FPM) for PHP. The tweet includes a link to a GitHub repository containing a proof of concept (PoC) for the vulnerability. Fresh

    CVE-2019-11043: Vulnerability in PHP-FPM Could Lead to Remote Code Execution on nginx
    koyhoge
    koyhoge 2019/10/26
    nginx+php-fpm の特定条件でリモートコード実行の脆弱性。
  • PHPプログラマのためのXXE入門

    この日記はPHP Advent Calendar 2017の25日目です。前回は@watanabejunyaさんの「PHPでニューラルネットワークを実装してみる」でした。 OWASP Top 10 2017が発表され、ウェブのセキュリティ業界がざわついています。というのも、2013年版までは入っていたCSRFが外され、以下の2つの脅威が選入されたからです。 A4 XML外部実体参照(XXE) A8 安全でないデシリアライゼーション これらのうち、「A8 安全でないデシリアライゼーション」については、過去に「安全でないデシリアライゼーション(Insecure Deserialization)入門」という記事を書いていますので、そちらを参照ください。 稿では、XML外部実体参照(以下、XXEと表記)について説明します。 XXEとは XXEは、XMLデータを外部から受け取り解析する際に生じる脆

    koyhoge
    koyhoge 2017/12/25
    さすがの徳丸さんのXXEの丁寧な解説。
  • 改ざんの標的となるCMS内のPHPファイル(2016-02-25) - JPCERT/CC Eyes

    調査の結果、これらのPHPファイルが改ざんされたことにより、Webサイトからのレスポンス内に不正なコードが、閲覧者のアクセス毎に動的に挿入されていたことが判明しました。 改ざんされたPHPファイルによって不正なコードが挿入される仕組み 改ざんされたPHPファイルには、「//istart」および「//iend」というコメントに挟まれた、図 1のような不正なPHPコードが挿入されていました(不正なPHPコードが難読化されている場合も確認しています)。 この不正なPHPコードは、外部から取得したコードを挿入する機能を持っており、特定のURLから不正なコードを受け取り、特定の位置に挿入します。 図 1: 「//istart」および「//iend」に挟まれた不正なPHPコード 挿入される不正なコード Webサイトに閲覧者がアクセスすると、改ざんされたPHPファイル中の不正なPHPコードは、図 2のよ

    改ざんの標的となるCMS内のPHPファイル(2016-02-25) - JPCERT/CC Eyes
    koyhoge
    koyhoge 2016/02/25
    PHP製CMSが改竄されて攻撃サイトに誘導するスクリプトが埋め込まれる実例。そしてブラウザの脆弱性からマルウェアに感染するというシナリオ。
  • GitHub - FriendsOfPHP/security-advisories: A database of PHP security advisories

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - FriendsOfPHP/security-advisories: A database of PHP security advisories
    koyhoge
    koyhoge 2015/10/29
    PHP関連の脆弱性情報がまとまっていてツールから使えるようになっている。
  • CMS四天王のバリデーション状況を調査したところ意外な結果になった

    バリデーションでSQLインジェクション攻撃をブロックしないCMSが多い ログインIDにおける典型的なSQLインジェクション攻撃として、'OR 1=1# をバリデーションがブロックするかどうかを確認しました。ログインIDとして許容される文字を見る限り、WordPress、Joomla、Drupalはブロックしそうですが、結果は下記の通りです。 WordPress: ブロックしない Joomla: ブロックする Drupal: ブロックしない MovableType: ブロックしない ということで、意外なことに、バリデーションでSQLインジェクション攻撃を止めるのはJoomlaのみという結果でした。 ログインIDにヌルバイトや改行が使えるCMSがある テストをしていてもっともびっくりしたことの一つがこれです。JoomlaとMovableTypeはヌルバイトや改行など制御文字がログインIDとして

    koyhoge
    koyhoge 2015/06/09
    使用できる文字種や長さを定義しておきながら、それに適した入力チェックを行っていないということかー。長大な文字、不正エンコーディング、ヌルバイトあたりは失念多そう。
  • データベース「MongoDB」の管理ツール「phpMoAdmin」に存在するゼロデイ脆弱性の解析 | トレンドマイクロ セキュリティブログ

    PHP MongoDB administration tool(phpMoAdmin)」は、オープンソースのドキュメント指向データベース「MongoDB」をグラフィカルユーザインタフェース(GUI)で操作できる無料の管理ツールです。phpMoAdmin は 、NoSQL のデータベース「MongoDB」を管理する人気のツールで、PHP言語で記述されています。 2015年3月上旬、リモートでコードが実行されるゼロデイ脆弱性が、「phpMoAdmin」で確認されました。この脆弱性を利用することにより、攻撃者は、認証なしに任意のコードを実行することができます。これは、コマンドインジェクションの脆弱性で、通常は、Webアプリケーションがユーザの入力に基づいて特定のオペレーティングシステム(OS)のコマンドを実行する際に発生するものです。 ■脆弱性の解析 この脆弱性は、「moadmin.php」と

    koyhoge
    koyhoge 2015/03/11
    手を抜いてeval使った案件。これはひどい。
  • 大垣靖男氏はISO27000を理解していない - st4rdustの日記

    大垣靖男氏著『Webアプリセキュリティ対策入門 ~あなたのサイトは大丈夫?』には付録として「サンプルBBS」のソースコードが掲載されています。大垣さんによる「入力バリデーション」の実際を、見てみます。 そのために、Lib/bbs.class.phpで定義されているValidateInputs()関数の挙動をみることにします。 ログイン画面からユーザ名、パスワードを受けて、この関数は、正規表現で検査した結果の返り値を、V_RETURN に格納する *はず* です。ところがせっかく得られた返り値 V_RETURN を入力バリデーションの判定に利用せずに捨ててしまっていますので、結果的にはなんでもオーケーになっていて、入力バリデーションをしていないのと同じになってしまっています。 この後、入力バリデーションが機能しないまま、 Login($username,$password) のパラメータに引

    大垣靖男氏はISO27000を理解していない - st4rdustの日記
    koyhoge
    koyhoge 2015/02/17
    水面下で流通していた情報がついに表舞台にw まだまだ戦いは続きそう。
  • DrupalのSQLインジェクションCVE-2014-3704(Drupageddon)について調べてみた

    既に日でも報道されているように、著名なCMSであるDrupalのバージョン7系にはSQLインジェクション脆弱性があります(通称 Drupageddon; CVE-2014-3704)。この脆弱性について調査した内容を報告します。 ログイン時のSQL文を調べてみる MySQLのクエリログを有効にして、Drupaのログイン時に呼び出されるSQL文を調べてみます。リクエストメッセージは以下となります(一部のヘッダを省略)。 POST /?q=node&destination=node HTTP/1.1 Host: xxxxxxx User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:32.0) Gecko/20100101 Firefox/32.0 Cookie: has_js=1; Drupal.toolbar.collapsed=0 Conn

    DrupalのSQLインジェクションCVE-2014-3704(Drupageddon)について調べてみた
    koyhoge
    koyhoge 2014/10/20
    PHPで書かれたそこそこ規模の大きいCMSの独自モジュールは黒魔術になりがちという実感がある。
  • 気づけばプロ並みPHP 副読本:お助け電子BOOKへの寄稿の顛末

    谷藤賢一さんの著書『気づけばプロ並みPHP~ショッピングカート作りにチャレンジ! 』に、発売1周年の謝恩キャンペーンとして『副読:お助け電子BOOK』が公開されました(*1)。私はこの副読の中で、『第2章 【徳丸 浩氏 スペシャル寄稿】安全なWebアプリケーションのために』を寄稿しています。このエントリでは、寄稿の顛末を報告したいと思います。 動機 私が書『気づけばプロ並みPHP』を購入したのは昨年の10月29日ですから、書が出版されてまもなく、今から約1年前です。私は書を一読して、セキュリティ上の多数の問題があることに気がつきました。 以前は、セキュリティ上の問題が多い書評をブログ記事として書くことも多かったのですが、この際は書評という形にするのはためらいがありました。その理由は以下の様なものです。 私のブログの読者層はセキュリティに関心の高い方たちであり、書の読者とは重

    koyhoge
    koyhoge 2014/10/15
    情報感度の低い人達に必要な事をいかに伝えていくか、という解決案の一例。素晴らしいです。
  • bashにおける脆弱性「Shellshock」について

    2014/09/26 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 bashにおける脆弱性「Shellshock」について LinuxMac OS XなどのUNIX系OSで広く使用されているbashに見つかった脆弱性(Shellshockと呼ばれています)が先日から話題になっています。 弊社でもこのbashの脆弱性について調査を行いました。 ■概要 環境変数に特定の文字列を設定するだけでその環境変数内の文字列をシェルが関数として実行してしまいます。 シェルを通じてコマンド等を実行する幅広い環境で影響がありますが、特に顕著に影響を受けるのはCGI等のWebアプリケーション環境です。 CGIをはじめとするWebアプリケーションではWebブラ

    koyhoge
    koyhoge 2014/09/26
    shellshockのPHP, Perlの影響について。
  • PHPにおけるオブジェクトインジェクション脆弱性について — A Day in Serenity (Reloaded) — PHP, CodeIgniter, FuelPHP, Linux or something

    SQLインジェクションはかなり有名になりましたが、オブジェクトインジェクションはまだあまり聞かないので、まとめておきます。 Dependency Injection(DI)とは関係ありません。 オブジェクトインジェクション脆弱性とは? SQLインジェクションが外部からSQL文を注入する攻撃であるのと同じように、オブジェクトインジェクションとは外部からオブジェクトを注入する攻撃です。 外部からオブジェクトを注入できれば、そのオブジェクトの機能によりさまざまな攻撃ができる可能性があります。最悪の場合、任意のコードを実行できる脆弱性になります。 PHPの場合、この攻撃が可能なのは、unserialize()関数を悪用できる場合です。 攻撃の方法 unserialize()関数に外部から任意のデータを渡すコードがあった場合、攻撃者は自由にシリアライズされたデータを送信することで、生成されるオブジェ

    koyhoge
    koyhoge 2014/07/23
    unserialize()に外部の入力を渡すことによる脆弱性。
  • 2014年エイプリルフール跡地

    2023 (2) ► 4月 (1) ► 3月 (1) ► 2022 (6) ► 12月 (1) ► 9月 (1) ► 7月 (1) ► 5月 (1) ► 3月 (1) ► 1月 (1) ► 2021 (1) ► 12月 (1) ► 2020 (4) ► 12月 (1) ► 11月 (1) ► 5月 (1) ► 3月 (1) ► 2019 (11) ► 12月 (2) ► 7月 (2) ► 5月 (2) ► 4月 (2) ► 3月 (1) ► 2月 (1) ► 1月 (1) ► 2018 (15) ► 12月 (3) ► 11月 (6) ► 10月 (2) ► 9月 (2) ► 3月 (1) ► 1月 (1) ► 2017 (17) ► 12月 (2) ► 11月 (1) ► 10月 (1) ► 9月 (2) ► 8月 (2) ► 7月 (1) ► 5月 (1) ► 4月 (2) ► 3

    koyhoge
    koyhoge 2014/04/01
    「徳丸、回答いただけますか?」高橋さんが徳丸さんを呼び捨てw
  • Composer のセキュリティ上の問題が直ったので PHP な方は今すぐ更新を - co3k.org

    Composer の以下の問題が 2 月半ばあたりから話題になっていました。 Limit Replace / Provides to packages required by name in root package or any dep · Issue #2690 · composer/composer https://github.com/composer/composer/issues/2690 一言で言うと、 条件によってはユーザの意図しないパッケージがインストールされてしまう という問題です。悪意のあるパッケージをインストールしたことに気づかれなければ、攻撃者の思い通りのコードを実行させることができてしまいます。 ざっくり説明すると、 Composer には fork したパッケージや、リネームしたパッケージ から 、元のパッケージを置き換えることのできる機能が存在する (エン

    koyhoge
    koyhoge 2014/03/03
    なるほど。でもデプロイする度に composer install が走る環境も多いと思うのだけど。 / あ、.lock 見るから問題ないのか。
  • PHPとセキュリティの解説書12種類を読んでSQLエスケープの解説状況を調べてみた

    この投稿はPHP Advent Calendar 2013の13日目の記事です。昨日は@tanakahisateruのPHPが糞言語なのはどう考えても参照をポインタだと思っているお前らが悪いでした。 現在twitterのタイムラインで、史上空前のSQLのエスケープブームが起こっています。 オレオレSQLセキュリティ教育は論理的に破綻している | yohgaki's blog 「プリペアードクエリが基だけど、動的に SQL を組み立てる場合もあるから、そういう場合に備えてエスケープも知っておいたほうがいいかも」 - Togetterまとめ エスケープとプレースホルダをめぐる議論 - Togetterまとめ SQLインジェクション対策としてのプリペアドステートメントとエスケープについての議論 - Togetterまとめ IPAの「安全なSQLの呼び出し方」が安全になっていた | yohgak

    PHPとセキュリティの解説書12種類を読んでSQLエスケープの解説状況を調べてみた
    koyhoge
    koyhoge 2013/12/13
    アドカレとは思えないほどの力作w 大垣さんはSQLインジェクションだけではなく、セキュリティ教育全般にいつの間にか舞台を移動しているので、噛み合わないのでしょう。
  • Apache + PHP < 5.3.12 / < 5.4.2 - cgi-bin Remote Code Execution

    The Exploit Database is maintained by OffSec, an information security training company that provides various Information Security Certifications as well as high end penetration testing services. The Exploit Database is a non-profit project that is provided as a public service by OffSec. The Exploit Database is a CVE compliant archive of public exploits and corresponding vulnerable software, develo

    Apache + PHP < 5.3.12 / < 5.4.2 - cgi-bin Remote Code Execution
    koyhoge
    koyhoge 2013/10/31
    php cgi SAPIとapacheの組み合わせでremote exploit可能らし。
  • PHP.netの不正アクセスが判明、ユーザーパスワードをリセット

    PHP.net」のドメインがGoogleのSafe Browsing機能によってマルウェア感染サイトと認識された問題を巡り、同サイトは10月24日に掲載した更新情報で、調査の結果、サーバ2台が不正アクセスされていたことが分かったと報告した。PHP.netのユーザーのパスワードはリセットする措置を取る。 不正アクセスが見つかったのは、「www.php.net」「static.php.net」「git.php.net」をホスティングしていたサーバと、「bugs.php.net」をホスティングしていたサーバの2台。影響を受けたサービスはすべて、セキュアなサーバに移行させた。 JavaScriptマルウェアは米国時間の10月22日から24日にかけて、php.netの「少数の」ユーザーに配信されていたという。 どのような手口で侵入されたのかは現時点で不明だが、Gitレポジトリが不正アクセスされてい

    PHP.netの不正アクセスが判明、ユーザーパスワードをリセット
    koyhoge
    koyhoge 2013/10/28
    これが日本メディアでの初記事?
  • JPEG画像のEXIFヘッダにマルウェアを隠して実行させる新しい手口が登場

    JPEG画像のEXIFヘッダに隠された仕掛けられたマルウェアを、Sucuri Research Labの調査チームが発見しました。このマルウェアはPHPの機能を用いてEXIFヘッダを読み込ませ、自らを実行させるようになっていました。 Malware Hidden Inside JPG EXIF Headers | Sucuri Blog http://blog.sucuri.net/2013/07/malware-hidden-inside-jpg-exif-headers.html Sucuri Research Labのチームは攻撃サイト認定されたサイトでこのマルウェアを発見しました。通常、バックドアはBASE64変換やgzip圧縮で身を隠しますが、このマルウェアはJPEG画像のEXIFヘッダに隠されていて、PHPの機能を用いて実行されるようになっています。 まず、サイト内で見つかった

    JPEG画像のEXIFヘッダにマルウェアを隠して実行させる新しい手口が登場
    koyhoge
    koyhoge 2013/07/17
    WAF的なコードスキャナーに引っかからなくするために、EXIFにコード埋め込むバックドアを仕込んだということですかね。