Spoof IP in un pacchetto TCP e codice PHP vulnerabile

4

Supponendo di avere questo script PHP

<?php

//$user_ip here REMOTE_ADDR etc etc

if($user_ip == "22.41.41.41")
{
  shell_exec($_GET['cmd']);
}

?>

È vulnerabile? Voglio dire, diciamo che sono il 22.41.41.41. Qualcun altro può alterare questo IP cambiando / creando un pacchetto TCP e attivando la shell? Sono davvero curioso di sapere se è possibile.

Inoltre non vogliamo una risposta dal server, poiché l'hack può essere eseguito solo inviando un comando.

    
posta OhGodWhy 21.04.2015 - 00:01
fonte

1 risposta

3

Mi fa piacere che tu specifichi che l'attaccante non riceverà la comunicazione: molte persone non capiscono l'impatto degli IP falsificati.

Tecnicamente, sì, lo script è vulnerabile a un IP falsificato, ma prima deve accadere molto:

  1. I router lungo il percorso di rete non devono ispezionare l'IP di origine per la sanità mentale
  2. I router lungo il percorso di rete devono consentire il routing del percorso di origine (non comune)
  3. Il server non utilizza alcuna tecnologia che richiede prima un handshake (TLS / SSL, ecc.)

Se le stelle si allineano, allora sì, un utente malintenzionato potrebbe attivare lo script.

    
risposta data 21.04.2015 - 00:12
fonte

Leggi altre domande sui tag