Показано с 1 по 1 из 1.

Множественные уязвимости в PHP

  1. #1
    Global Moderator Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3704

    Множественные уязвимости в PHP

    Программа:
    PHP 4.4.2, возможно более ранние версии
    PHP 5.1.2, возможно более ранние версии

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Обнаруженные уязвимости позволяют злоумышленнику пользователю обойти ограничения безопасности, вызвать отказ в обслуживании и произвести XSS нападение.

    1. Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array() проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

    phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]

    2. Утечка памяти существует при обработке вызова функций. Локальный пользователь может с помощью специально сформированного PHP сценария вызвать отказ в обслуживании. Пример:


    php -r 'function cx(){ cx(); } cx();'
    Segmentation fault: 11 (core dumped)

    3. Уязвимость существует из-за недостаточной обработки входных данных в функции tempnam(). Локальный пользователь может выйти за пределы open_basedir и создать произвольное количество файлов на системе. Пример:


    # php -r 'function cx(){ tempnam("/www/", "../../../../../../var/tmp/cx"); cx(); } cx();'
    /var: create/symlink failed, no inodes free
    /var: create/symlink failed, no inodes free

    4. Уязвимость существует из-за недостаточной проверки входных данных в функции copy(). Локальный пользователь может с помощью специально сформированной функции, содержащей "compress.zlib://" в имени файла обойти ограничения безопасности safe mode и получить доступ к важным данным на системе. Пример:


    copy("compress.zlib:///etc/passwd", "/home/cxib/to/bandyta/passwd.txt");

    URL производителя: www.php.net

    Решение: Установите исправление, доступное по CVS.

    securitylab.ru
    Left home for a few days and look what happens...

  2. Реклама
     

Похожие темы

  1. Множественные уязвимости в PHP
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 04.03.2009, 22:32
  2. Множественные уязвимости в PHP
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 05.05.2008, 10:10
  3. Множественные уязвимости в X.org X11
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 18.01.2008, 21:46
  4. Множественные уязвимости в PHP
    От rubin в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 11.01.2008, 15:48
  5. Множественные уязвимости в PHP
    От ALEX(XX) в разделе Уязвимости
    Ответов: 0
    Последнее сообщение: 12.11.2007, 20:08

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00458 seconds with 18 queries