PHP.Diescan
원격 코드 실행 취약점과 함께 PHP_diescan이 다수 탐지되고 있습니다.
xx.php, wc.php, s.php 등등.. 페이지에 POST 접속을 시도하는데
이때 body에 포함 값에 die함수 함수가 있습니다.

die 함수 는 현재 실행중인 스크립트를 종료하고, 입력받은 인자를 출력하는 함수입니다.

보통 "bye~ PHP"까지 출력을 해야하지만 die()가 호출된 시점에서 스크립트가 종료됩니다.
FortiGuard를 통해 확인한 PHP_Diescan 정보
- HTTP Request에 PHP 코드를 악의적으로 사용하면서 탐지가 되었음.
- 해당 공격을 통해서 공격자는 민감 정보를 취득할 수 있고, 그 정보를 통해서 추가적인 공격을 시도할 수 있음.
출처 : https://fortiguard.com/encyclopedia/ips/47645
PHP.Diescan | IPS
This indicates detection of malicious usage of PHP code in HTTP requests.Through malicious PHP code, an attacker may be able to disclose sensitive information...
fortiguard.com
FortiGuard Weekly Threat Brief (19/3/29)를 참고하면 IPS 탐지 순위 4위에 위치하였습니다.

https://fortiguard.com/resources/threat-brief/2019/03/29/fortiguard-threat-intelligence-brief-march-29-2019
FortiGuard Threat Intelligence Brief - March 29, 2019
FortiGuard Threat Intelligence Brief - March 29, 2019
fortiguard.com
* 정확한 탐지 시그니처는 확인할 수 없지만, 패킷덤프 확인이 die()가 포함되어 있었습니다.
* 해당 공격의 경우
- die 함수를 통해서 웹페이지를 스캔하면서, 원격 코드 실행과 같은 취약점을 확인하기 위한 사전 작업으로 보임.
- diescan 이후 원격 코드 실행이 같이 탐지되는 것을 확인.
- 지속적인 diescan을 시도하는 IP는 주의가 필요함.
* 참고
die(md5()) reqeuset에 대한 외국 개발자 이야기.
(https://curiousprog.com/2018/10/03/a-wordpress-die-md5-exploit/)
'IT Security' 카테고리의 다른 글
| 악성코드) 쿠쿠샌드박스 샘플분석 결과 (0) | 2019.07.17 |
|---|---|
| 악성코드 ) 쿠쿠 샌드박스 - conf 파일 설정 (0) | 2019.05.27 |
| 오픈소스로 구축한 보안인프라 (0) | 2019.03.24 |
| 리버싱) 레나튜토리얼-1 reverseMe (0) | 2019.01.31 |
| 칼리리눅스 - sparta 취약점도구 (1) | 2019.01.17 |