Une importante faille de sécurité vient d'être découverte dans PHP lorsque celui-ci est utilisé en mode CGI (sous apache: mod_cgid). Il suffit de lui passer des paramètres dans l'URL pour que le PHP CGI les interprète. Par exemple, le paramètre -s permet de voir le code source d'une page... Voici un exemple d'exploitation (en local hein ^^) :

http://localhost/index.php?-s

Et c'est la source qui apparaitra sous vos yeux ébahis ! Il devient alors possible pour un affreux vilain de récupérer des mots de passe de base de données ou autres, stockés dans des fichiers de config PHP, de lancer des dénis de service, voire même d’exécuter n'importe quel fichier sur le serveur.

Et le truc rigolo, c'est que pour le moment, il n'y a pas encore de correctif disponible. Ah si c'est bon ! Bref, gaffe à vous si vous utilisez PHP-CGI. Pour ceux qui veulent en savoir plus, l'adviso est là.

Source et photo