国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

PHP4.3.10以下版本出現嚴重漏洞

2024-05-04 21:52:57
字體:
來源:轉載
供稿:網友

受影響系統:

PHP 5.0.2
PHP 5.0.1
PHP 5.0.0
PHP 4.3.9
PHP 4.3.8
PHP 4.3.7
PHP 4.3.6

不受影響系統:

PHP 5.0.3
PHP 4.3.10


描述:PHP存在輸入驗證漏洞,遠程攻擊者可以利用這個漏洞讀取系統文件內容及進行目錄遍歷攻擊。

問題一是addslashes()存在問題,addslashes()用于過濾用戶輸入,在magic_quotes_gpc設置"on"時,將對每個輸入執行addslashes()進行過濾,但是由于NULL字節不正確被addslashes()編碼,如果用戶輸入被include()或 require()使用,可能導致攻擊者讀取文件系統的任意文件。

問題二是上傳路徑遍歷問題,PHP自動過濾上傳的文件名數據,刪除在斜杠或反斜杠之前的數據,但是如果攻擊者上傳的文件包含單引號,而WEB服務又設置 magic_quotes為ON,或者對上傳文件名執行addslashes()操作,那么在單引號前會前綴一個反斜杠,因此在Windows系統可造成目錄遍歷問題,導致文件上傳到系統任意目錄中。

<*來源:Daniel Fabian (d.fabian@sec-consult.com)

鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=110321976808504&w=2
*>

測試方法:

警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!


Daniel Fabian (d.fabian@sec-consult.com)提供了如下測試方法:

如有如下PHP腳本:

<?php
whatever = addslashes(_REQUEST['whatever']);
include("/path/to/program/" . whatever . "/header.htm");
?>

惡意攻擊者可以提交如下URL獲得文件內容:

http://localhost/phpscript.php?whatever=../../../../boot.ini%00


目前官方已經發布了升級補丁以修復這個安全問題,強烈建議所有 Windows 主機上運行 PHP 的朋友升級到 PHP 4.3.10 或者 5.0.3版本

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 扎兰屯市| 兴城市| 班玛县| 故城县| 横峰县| 天津市| 浦东新区| 湟源县| 鹿泉市| 九龙县| 铁岭市| 栖霞市| 辛集市| 循化| 横峰县| 渑池县| 马鞍山市| 高淳县| 新平| 清镇市| 靖安县| 中阳县| 聂荣县| 襄城县| 西畴县| 抚顺市| 泾源县| 文安县| 遂平县| 永德县| 阜城县| 沛县| 宁波市| 宁陵县| 抚远县| 大丰市| 罗源县| 海晏县| 崇仁县| 汶川县| 溧水县|