8
@ishikawa84g

気になるあのコにアタック☆

Embed Size (px)

Citation preview

Page 1: 気になるあのコにアタック☆

@ishikawa84g

Page 2: 気になるあのコにアタック☆

@ishikawa84g

SELinux の人らしい

最近は OpenStack に踊らされている

Page 3: 気になるあのコにアタック☆

今から起こることは夢です。

皆さんは発表と同時に夢から目が覚めます。

目が覚めたら夢は忘れるものです。

私が前に出るとカメラの調子が悪くなる

らしいので、Ust が止まります。

Page 4: 気になるあのコにアタック☆

/var/log/httpd/access_log 見ていたら

.ru から怪しいアクセスが。

[23/Dec/2011:01:46:16 +0900] “GET /wp-content/themes/redcarpet/scripts/phpthumb/phpthumb.php?src=file.jpg&fltr[]=(公開用検閲)%20&phpThumbDebug=9 HTTP/1.1" 404

どこかのサイトからファイルをDLして実行しようとしているみたい

Page 5: 気になるあのコにアタック☆

phpThumb() のき・・・脆弱性

"fltr[]"コマンドインジェクション

▪ 脆弱公開は2010年4月

▪ 現在は修正バージョンリリース済み

渡すべき値を適切に処理しておらず、 任意のコマンドを Apacheの権限で実行可能

CVE-2010-1598

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1598

Page 6: 気になるあのコにアタック☆

@list($command, $parameter) = explode('|', $filtercommand, 2); switch ($command) { case 'brit': if ($this->ImageMagickSwitchAvailable('modulate')) { $commandline .= ' -modulate '.(100 + $parameter).',100,100'; $successfullyProcessedFilters[] = $filterkey; } break;

サムネイルを生成してくれるライブラリ 原因となるコード一部抜粋

Page 7: 気になるあのコにアタック☆

1. phpThumbを配置したWebサーバを用意

⇒ http://xxxxx/ はApacheのデフォルトページを表示

2. ぶっ放つ

とあるサイトから index.html を取得

3. リロードして別のページが表示されたら 拍手の音で目を覚ます。

Page 8: 気になるあのコにアタック☆

マチウケサセタラ...!!