В РНР 4.3.9 и более ранних версиях, 5.0.2 и
предыдущих обнаружены важные уязвимости.

  • pack() — недостаточная проверка входных
    параметров может привести к переполнению
    кучи и выполнению произвольного кода с
    правами веб-сервера.

  • unpack() — так же переполнение кучи и чтение
    важных данных apache.

  • обход safe_mode_exec_dir — на многопоточных UNIX
    веб-серверах атакующий может обойти
    ограничение используя шелл команды в
    названии директории.

  • safe_mode — в определенных обстоятельствах
    существует возможность задать такой путь,
    который пройдет проверку но тем не менее
    будет указывать на "незаконный" файл.

  • realpath() — функция используется для
    определения реального пути к файлу. В
    некоторых реализация длинные пути
    обрезаются, что может привести к
    подключению незаконных файлов.

  • unserialize() — очистка хэш-таблицы с
    отрицательными значениями может
    привести к выполнению произвольного кода.
    Кроме того предыдущая версия unserializer
    позволяет установить ссылки к только что
    освобожденным записям в хеше переменной.
    Атакующий может эксплуатировать
    уязвимость, чтобы создать универсальную
    строку, которая передаст выполняемый код
    к произвольным адресам памяти, когда она
    будет обработана unserialize(). Эта уязвимость
    может удаленно эксплуатироваться в
    популярных PHP приложениях, которые
    передают значения Куки непосредственно к
    unserialize().

Подробности: http://www.securiteam.com/unixfocus/6W00F1PC0E.html



Оставить мнение