saftmeister
Nutze den Saft!
Jeder Webmaster ist dazu angehalten, sich um die Sicherheit seiner Webpräsenz zu kümmern. Im Speziellen Besitzer eines sog. Root-Servers.
Seit gestern ist ein Metasploit-Modul im Umlauf, welches eine Remote-Shell auf einem Webserver öffnen kann, der mit PHP-CGI als SAPI betrieben wird.
Für Neulinge: Wie finde ich heraus, ob mein Server mit PHP-CGI betrieben wurde:
Wenn da "cgi" zurück kommt, ist man evtl. verwundbar. Wenn "cgi-fcgi" zurück kommt, ist man nicht. Bei anderen Angaben ist man auch nicht verwundbar (z.B. "apache2handler").
Ob man tatsächlich verwundbar ist, erfährt man, wenn man an die URL zu einem PHP-Script die Zeichen-Kette "?-s" anhängt.
ACHTUNG! Dies ist keine Anleitung für die Durchführung einer illegalen Handlung! Wer damit versucht andere Webserver zu übernehmen, macht sich zu mindest nach deutschem Recht strafbar! 
Quellen:
http://www.heise.de/newsticker/meldung/PHP-patcht-schnell-aber-nicht-gruendlich-1567906.html
Seit gestern ist ein Metasploit-Modul im Umlauf, welches eine Remote-Shell auf einem Webserver öffnen kann, der mit PHP-CGI als SAPI betrieben wird.
Für Neulinge: Wie finde ich heraus, ob mein Server mit PHP-CGI betrieben wurde:
PHP:
<?php
echo PHP_SAPI;
?>
Wenn da "cgi" zurück kommt, ist man evtl. verwundbar. Wenn "cgi-fcgi" zurück kommt, ist man nicht. Bei anderen Angaben ist man auch nicht verwundbar (z.B. "apache2handler").
Ob man tatsächlich verwundbar ist, erfährt man, wenn man an die URL zu einem PHP-Script die Zeichen-Kette "?-s" anhängt.
Quellen:
http://www.heise.de/newsticker/meldung/PHP-patcht-schnell-aber-nicht-gruendlich-1567906.html