Программа: РНР 4.1.2 — 5.0.1. 

 Злонамеренный пользователь может раскрыть чувствительную информацию или потенциально скомпрометировать уязвимую систему. 

1. Переполнение буфера обнаружено в
обработке GET, POST и COOKIE переменных в «php_variables.c». Удаленный пользователь может представить специально обработанное имя параметра, заканчивающееся открытой скобкой, чтобы произошла утечка памяти, когда некоторые функции используются внутри сценария. Пример: 

abc[a][

2. «$_FILES» определяет расположение загружаемых файлов. Удаленный пользователь может представить специально обработанный Content-Disposition заголовок в комбинации с уязвимостью обхода каталога, чтобы загрузить файлы в произвольное местоположение, чтобы затем выполнить произвольный код в этих файлах. Пример: 
Content-Disposition: form-data; name=»userfile»; filename=»../../../test.php»

Для успешной эксплуатации требуется PHP скрипт, который использует «$_FILES» массив для манипуляции с загружаемыми файлами.

Оставить мнение