Phf
Este artigo ou secção contém uma lista de referências no fim do texto, mas as suas fontes não são claras porque não são citadas no corpo do artigo, o que compromete a confiabilidade das informações. (Novembro de 2020) |
O Phf é um arquivo comum, localizado na pasta cgi-bin de alguns servidores, tornando-os um possível alvo de exploits.
CGI e má configuração
[editar | editar código-fonte]Embora seja uma falha antiga e fácil de ser resolvida, alguns servidores ainda o mantém dentro de suas pastas. O que torna o sistema vulnerável a explorações e ataques de Crackers e Hackers.
Vulnerabilidade
[editar | editar código-fonte]O Phf contém uma vulnerabilidade de escape characters (do Inglês, caracteres de escape). É um método de acessar qualquer arquivo no servidor (Unix-Like) através de uma simples linha. Fazendo um sql Injection no método GET pode-se até obter arquivos de senha e arquivos que comprometam a integridade do sistema.
Exemplo:
- http://server.domain/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/shadow/
Nesse exemplo, o usuário mal-intencionado tenta acessar o arquivo de senhas shadow
na pasta /etc do sistema com o comando cat, que resume-se a imprimir o conteúdo do arquivo de texto. Com os escape characters ele acessa o arquivo shadow facilmente.
Resolução
[editar | editar código-fonte]Através de uma simples mudança no arquivo Phf ou, até mesmo, deletando-o é possível resolver essa falha.
Referências
[editar | editar código-fonte]- "Security Space", Security Space (em inglês)
- "Net Security", Net Security (em inglês)
- "Insecure", Insecure (em inglês)