标题:
[转载]
PHP哈希表覆盖任意代码执行漏洞
[打印本页]
作者:
stylehack
时间:
2007-4-1 00:07
标题:
PHP哈希表覆盖任意代码执行漏洞
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。PHP在处理内部结构时存在漏洞,本地攻击者可能利用此漏洞在机器上执行任意指令。由于没有包含会话全局变量中的内部指针,PHP的会话扩展没有为会话变量设置正确的引用计数值,因此尽管会话扩展仍有指向哈希表的内部指针并内部使用该指针,但unsetting _SESSION和HTTP_SESSION_VARS仍会破坏包含有会话数据的哈希表,允许攻击者通过特制的字符串替换哈希表,导致代码指令。
受影响系统:
PHP PHP 5 < 5.2.1
PHP PHP 4 < 4.4.5
描述:
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP在处理内部结构时存在漏洞,本地攻击者可能利用此漏洞在机器上执行任意指令。
由于没有包含会话全局变量中的内部指针,PHP的会话扩展没有为会话变量设置正确的引用计数值,因此尽管会话扩展仍有指向哈希表的内部指针并内部使用该指针,但unsetting _SESSION和HTTP_SESSION_VARS仍会破坏包含有会话数据的哈希表,允许攻击者通过特制的字符串替换哈希表,导致代码指令。
<*来源:Stefan Esser (s.esser@ematters.de)
链接:http://www.php-security.org/MOPB/MOPB-30-2007.html
*>
建议:
厂商补丁:
PHP
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php.net
作者:
chinanic
时间:
2007-4-1 14:12
目前厂商还没有提供补丁或者升级程序
也就是说现在还有搞头。。;P ;P
欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/)
Powered by Discuz! 7.2