Программа: РНР 4.1.2 - 5.0.1. 

 Злонамеренный пользователь может раскрыть чувствительную информацию или потенциально скомпрометировать уязвимую систему. 

1. Переполнение буфера обнаружено в
обработке GET, POST и COOKIE переменных в "php_variables.c". Удаленный пользователь может представить специально обработанное имя параметра, заканчивающееся открытой скобкой, чтобы произошла утечка памяти, когда некоторые функции используются внутри сценария. Пример: 

abc[a][

2. "$_FILES" определяет расположение загружаемых файлов. Удаленный пользователь может представить специально обработанный Content-Disposition заголовок в комбинации с уязвимостью обхода каталога, чтобы загрузить файлы в произвольное местоположение, чтобы затем выполнить произвольный код в этих файлах. Пример: 
Content-Disposition: form-data; name="userfile"; filename="../../../test.php"

Для успешной эксплуатации требуется PHP скрипт, который использует "$_FILES" массив для манипуляции с загружаемыми файлами.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии