В РНР 4.3.9 и более ранних версиях, 5.0.2 и
предыдущих обнаружены важные уязвимости.

  • pack() - недостаточная проверка входных
    параметров может привести к переполнению
    кучи и выполнению произвольного кода с
    правами веб-сервера.

  • unpack() - так же переполнение кучи и чтение
    важных данных apache.

  • обход safe_mode_exec_dir - на многопоточных UNIX
    веб-серверах атакующий может обойти
    ограничение используя шелл команды в
    названии директории.

  • safe_mode - в определенных обстоятельствах
    существует возможность задать такой путь,
    который пройдет проверку но тем не менее
    будет указывать на "незаконный" файл.

  • realpath() - функция используется для
    определения реального пути к файлу. В
    некоторых реализация длинные пути
    обрезаются, что может привести к
    подключению незаконных файлов.

  • unserialize() - очистка хэш-таблицы с
    отрицательными значениями может
    привести к выполнению произвольного кода.
    Кроме того предыдущая версия unserializer
    позволяет установить ссылки к только что
    освобожденным записям в хеше переменной.
    Атакующий может эксплуатировать
    уязвимость, чтобы создать универсальную
    строку, которая передаст выполняемый код
    к произвольным адресам памяти, когда она
    будет обработана unserialize(). Эта уязвимость
    может удаленно эксплуатироваться в
    популярных PHP приложениях, которые
    передают значения Куки непосредственно к
    unserialize().

Подробности: http://www.securiteam.com/unixfocus/6W00F1PC0E.html

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии