安全

PHP安全漏洞

onokazu  2002-02-28 13:05 4772阅读 无评论
收件人:BugTraq 主题:警告 012002:PHP远程漏洞 日期:2002-02-27 11:30AM 作者消息-ID: <[email protected]> e-matters GmbH http://www.e-matters.de http://online.securityfocus.com/archive/1/258662 -= 安全公告 =- 公告:PHP 的 fileupload 代码中的多个远程漏洞 发布日期:2002/02/27 最后修改日期:2002/02/27 作者:Stefan Esser [[email protected]] 应用程序:PHP v3.10-v3.18, v4.0.1-v4.1.1 严重性:PHP 的 fileupload 代码存在多个漏洞,允许远程攻击 风险:严重 供应商状态:已发布补丁 参考:http://security.e-matters.de/advisories/012002.html 概述:我们在 PHP 处理 multipart/form-data POST 请求的方式中发现了几个漏洞。这些漏洞中的任何一个都可能允许攻击者在受害者的系统上执行任意代码。详情:PHP 支持 multipart/form-data POST 请求(如 RFC1867 中所述),称为 POST 文件上传。不幸的是,在 php_mime_split 函数中存在几个漏洞,攻击者可以利用这些漏洞执行任意代码。在我们的研究中,我们发现不仅 PHP4 受影响,PHP3 树的老版本也受影响。以下是我们发现的问题列表:PHP 3.10-3.18 - 破坏的边界检查(难以利用) - 随机堆栈溢出(容易利用)PHP 4.0.1-4.0.3pl1 - 破坏的边界检查(难以利用) - 堆栈偏移(容易利用)PHP 4.0.2-4.0.5 - 两个边界检查损坏(一个非常容易利用,另一个难以利用)PHP 4.0.6-4.0.7RC2 - 破坏的边界检查(非常容易利用)PHP 4.0.7RC3-4.1.1 - 破坏的边界检查(难以利用)最后,我想提到,大多数这些漏洞只能在 linux 或 solaris 上利用。但是,堆栈偏移只可在 x86 架构上利用,PHP3 中的任意堆栈溢出在大多数操作系统和架构上都可以利用。(包括 *BSD)运行 PHP 4.2.0-dev 的用户不受任何这些漏洞的影响,因为 fileupload 代码在 4.2.0 分支上已完全重写。概念验证:e-matters 不会向公众发布任何发现的漏洞的利用代码。供应商反应:因为我参与了 PHP 开发团队,所以在这里没有多少可以写的内容...2002年2月27日 - 现在可以在以下位置获得 php 和漏洞补丁的最新版本:https://php.ac.cn/downloads.php 建议:如果您正在运行 PHP 4.0.3 或更高版本,一种解决这些漏洞的途径是在您的 php.ini 中禁用文件上传支持(file_uploads = Off)。如果您将 php 作为模块运行,请记住重启 web 服务器。无论如何,您最好安装修复过的或正确修补的版本以确保安全。备注:这个公告如此简短,因为我不想提供超过必要的信息。运行 php 开发版本(4.2.0-dev)的用户不受这些漏洞的影响,因为那个分支上的 fileupload 支持已完全重写。GPG 密钥:http://security.e-matters.de/gpg_key.asc pub 1024D/75E7AAD6 2002-02-26 e-matters GmbH - 安全小组 密钥指纹 = 43DD 843C FAB9 832A E5AB CAEB 81F2 8110 75E7 AAD6 版权所有:2002 Stefan Esser。
评分 0/5
评分: 0/5(0票)
投票已被禁用!


Login

Who's Online

243 user(s) are online (22 user(s) are browsing Publisher)


Members: 0


Guests: 243


more...

Donat-O-Meter

Stats
Goal: $100.00
Due Date: Aug 31
Gross Amount: $0.00
Net Balance: $0.00
Left to go: $100.00
Make donations with PayPal!

Latest GitHub Commits

Categories