یک ضعف امنیتی در تابع  imagecreatefromjpeg در PHP-GD وجود دارد که باعث می شود هنگام بارگذاری تصویر payload تزریق شده در آن اجرا شود. آسیب پذیری مذکور منجربه اجرای کد دلخواد از راه دور(RCE) می شود. این ضعف امنیتی در توابع بارگذاری فایل های تصویری با پسوند (svg, jpg, png, gif) وجود دارد. که همچنین فایل آلوده با فرمت svg می تواند در حملات xss مورد استفاده قرار گیرند. این نرم افزار از دو روش برای اضافه کردن تصاویر در media library خود استفاده می کند: ۱- بارگذاری فایل تصویر از سیستم محلی (local) ۲- در روش دوم امکان بارگذاری تصاویر از راه دور و از وب سایت Stock website . این آسیب پذیری از روش دوم بارگذاری نشات می گیرد.

در روند بارگذاری تصویر 3 نوع داده از طریق دستور POST به سرور ارسال می شود که شامل name, url, photoId می باشد. با تغییر آدرس url می توان نوع داده ای دیگری مانند image.html یا image.php را در media library بارگذاری کرد. مهاجم می تواند با تزریق کد های مخرب خود درعکس با استفاده از ترفند های مختلف مکانیزم بررسی پسوند فایل توسط PHP-GD lib، را دور زده  و فایل را در media library ذخیره سازی و اجرا کند.  مهاجم برای تصاویر با فرمت .jpg فقط می توان 13 بایت کد مخرب را در منبع عکس تزریق نماید و درمورد فرمت .gif این مقدار بیشتر است.

گستره آسیب پذیری

از این کتابخانه معروف ممکن است در بسیاری از اپلیکیشن های تحت وب استفاده شده باشد.

اخبار

PHPvulnerability

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *