返回列表 发帖

[转载] PHP哈希表覆盖任意代码执行漏洞

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。PHP在处理内部结构时存在漏洞,本地攻击者可能利用此漏洞在机器上执行任意指令。由于没有包含会话全局变量中的内部指针,PHP的会话扩展没有为会话变量设置正确的引用计数值,因此尽管会话扩展仍有指向哈希表的内部指针并内部使用该指针,但unsetting _SESSION和HTTP_SESSION_VARS仍会破坏包含有会话数据的哈希表,允许攻击者通过特制的字符串替换哈希表,导致代码指令。   

  
  受影响系统:  

  PHP PHP 5 < 5.2.1  

  PHP PHP 4 < 4.4.5  

  描述:  

  PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。  

  PHP在处理内部结构时存在漏洞,本地攻击者可能利用此漏洞在机器上执行任意指令。  

  由于没有包含会话全局变量中的内部指针,PHP的会话扩展没有为会话变量设置正确的引用计数值,因此尽管会话扩展仍有指向哈希表的内部指针并内部使用该指针,但unsetting _SESSION和HTTP_SESSION_VARS仍会破坏包含有会话数据的哈希表,允许攻击者通过特制的字符串替换哈希表,导致代码指令。  

  <*来源:Stefan Esser (s.esser@ematters.de)  

   链接:http://www.php-security.org/MOPB/MOPB-30-2007.html  

  *>  

  建议:  

  厂商补丁:  

  PHP  

  目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:  

  http://www.php.net
http://www.sylehack.cn
自古英雄出我辈.一入网络岁月催.识尽网络千机变.回头才知一场空.

目前厂商还没有提供补丁或者升级程序

也就是说现在还有搞头。。;P ;P
天行健,君子以自强不息
地势坤,君子以厚德载物
黑色海岸线欢迎您

QQ群:7212260
致力于探索WEB技术精髓:http://www.bitechcn.com
点这里加我!

TOP

返回列表 回复 发帖