1 jun 2012

Inyección de código mediante vulnerabilidad PHP-CGI

Continuando con el análisis que se publicó esta semana sobre el número de servidores vulnerables y cómo la vulnerabilidad en PHP-CGI está siendo explotada de forma masiva, se explicará el funcionamiento del archivo que se inyecta en los servidores vulnerables. Se detallará la forma en que el atacante protege el mencionado archivo para que sólo el mismo atacante pueda utilizarlo y las funcionalidades que le brindan.

Como se mencionó a lo largo de los diferentes post que se fueron publicando sobre esta vulnerabilidad, la finalidad de la explotación masiva de PHP-CGI es la de subir un archivo de extensión PHP para que el atacante pueda disponer de sus funcionalidades y ejecutar operaciones sobre el servidor.

Contenido completo en fuente original ESET Latinoamérica

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!