Spoof IP en un paquete TCP y un código PHP vulnerable

4

Suponiendo que tenemos este script PHP

<?php

//$user_ip here REMOTE_ADDR etc etc

if($user_ip == "22.41.41.41")
{
  shell_exec($_GET['cmd']);
}

?>

Es vulnerable? Quiero decir, digamos que soy el 22.41.41.41. ¿Puede alguien más falsificar esa IP al cambiar / hacer un paquete TCP y activar el shell? Tengo mucha curiosidad si esto es posible.

Tampoco queremos una respuesta del servidor, ya que el hackeo solo puede realizarse enviando un comando.

    
pregunta OhGodWhy 21.04.2015 - 00:01
fuente

1 respuesta

3

Me alegra que haya especificado que el atacante no volverá a comunicarse: muchas personas no entienden el impacto de las IP falsificadas.

Técnicamente, sí, ese script es vulnerable a una IP falsificada, pero mucho tiene que suceder primero:

  1. Los enrutadores a lo largo de la ruta de la red no tienen que inspeccionar la IP de origen para verificar la cordura
  2. Los enrutadores a lo largo de la ruta de la red deben permitir el enrutamiento de la ruta de origen (no es común)
  3. El servidor no usa ninguna tecnología que requiera un protocolo de enlace primero (TLS / SSL, etc.)

Si las estrellas se alinean, entonces sí, un atacante podría activar ese script.

    
respondido por el schroeder 21.04.2015 - 00:12
fuente

Lea otras preguntas en las etiquetas