コードインジェクション (Php: //input ラッパー)

critical Web App Scanning プラグイン ID 98121

概要

コードインジェクション (Php: //input ラッパー)

説明

最新の Web アプリケーションは、いくつかの異なるプログラミング言語に依存します。

これらの言語は、2 つのフレーバーに分割される可能性があります。これらは、(JavaScript のようなブラウザで実行される言語などの) クライアント側の言語と、(ASP、PHP、JSP などのサーバーによって実行される) サーバー側の言語であり、動的ページ (クライアント側のコード) がクライアントに送信されます。

すべてのサーバーサイドコードはサーバーによって実行される必要があるため、信頼できるソースからのみ取得する必要があります。

サーバーが信頼できないコード (クライアントからのもの) を取得して実行すると、コードインジェクションが発生します。

サイバー犯罪者は、この脆弱性を悪用してサーバー上で任意のコードを実行するため、サーバーが完全に侵害される可能性があります。

スキャナーは、PHP ラッパー (「php: //input」) を介して特定のサーバーサイドのコードを注入し、そのコードから実行された出力がサーバーの応答に含まれるようにすることができました。これは、入力が適切にサニタイズされていないことを示します。

ソリューション

信頼できない入力をサーバーサイドコードとして処理しないようにすることをお勧めします。
入力を検証するアプリケーションは、指定された値に、関連するアクションを実行するのに必要なデータのみが含まれていることを確認する必要があります。
たとえば、ユーザー名が必要な場合、非アルファベット文字は受け入れられないようにする必要があります。

参考資料

https://www.owasp.org/index.php/Top_10_2007-Malicious_File_Execution

プラグインの詳細

深刻度: Critical

ID: 98121

タイプ: remote

ファミリー: Code Execution

公開日: 2017/3/31

更新日: 2023/3/13

スキャン テンプレート: api, full, pci, scan

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: Tenable

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: Tenable

参照情報