首 页
·
站长博客
·
用户注册
·
会员登陆
·
会员排行
·
最新主题
·
最近回复
☆
精华区
版权声明
·
论坛管理
当前登录身份:游客,请先登录。 笔名:
口令:
验证码:
楼 主
index
»
PHP发展动态/业界新闻
»
[转帖]★PHP出现严重漏洞,请务必关注
作者:
一起PHP
注册时间:2004-02-27
主题/回复:247/1521
积分:
4649
等级:★★★★★☆(十一级)
称号:论坛圣人
nqp@nqp.me
4304410
www.nqp.me
发表:2004-12-28 21:37:05 阅读
3581
次 回复
2
次 得分
2
|
字号
10px
12px
14px
16px
18px
20px
24px
字色
▅▅▅▅▅
▅▅▅▅▅
▅▅▅▅▅
▅▅▅▅▅
▅▅▅▅▅
▅▅▅▅▅
[转帖]★PHP出现严重漏洞,请务必关注
发布日期:2004-12-16
更新日期:2004-12-17
受影响系统:
PHP 5.0.2
PHP 5.0.1
PHP 5.0.0
PHP 4.3.9
PHP 4.3.8
PHP 4.3.7
PHP 4.3.6
不受影响系统:
PHP 5.0.3
PHP 4.3.10
--------------------------------------------------------------------------------
描述:PHP存在输入验证漏洞,远程攻击者可以利用这个漏洞读取系统文件内容及进行目录遍历攻击。
问题一是addslashes()存在问题,addslashes()用于过滤用户输入,在magic_quotes_gpc设置"on"时,将对每个输入执行addslashes()进行过滤,但是由于NULL字节不正确被addslashes()编码,如果用户输入被include()或 require()使用,可能导致攻击者读取文件系统的任意文件。
问题二是上传路径遍历问题,PHP自动过滤上传的文件名数据,删除在斜杠或反斜杠之前的数据,但是如果攻击者上传的文件包含单引号,而WEB服务又设置 magic_quotes为ON,或者对上传文件名执行addslashes()操作,那么在单引号前会前缀一个反斜杠,因此在Windows系统可造成目录遍历问题,导致文件上传到系统任意目录中。
<*来源:Daniel Fabian (d.fabian@sec-consult.com)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110321976808504&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Daniel Fabian (d.fabian@sec-consult.com)提供了如下测试方法:
如有如下PHP脚本:
<?php
$whatever = addslashes($_REQUEST['whatever']);
include("/path/to/program/" . $whatever . "/header.htm");
?>
恶意攻击者可以提交如下URL获得文件内容:
http://localhost/phpscript.php?whatever=../../../../boot.ini%00
目前官方已经发布了升级补丁以修复这个安全问题,强烈建议所有 Windows 主机上运行 PHP 的朋友升级到 PHP 4.3.10 或者 5.0.3版本
1#楼
回复人:
飞扬
注册时间:2005-02-27
主题/回复:
1/2
积分:
407
等级:★★☆(五级)
称号:略有小成
1#楼
发表于
2005-02-27 19:39:41
评分:
1
那PHP-4.3.4受影响么?
2#楼
回复人:
阿代
注册时间:2004-11-04
主题/回复:
22/32
积分:
542
等级:★★☆(五级)
称号:略有小成
2#楼
发表于
2005-03-21 18:21:33
评分:
1
那么linux系统下的不受影响吧?
页数
1/1
:
首页
«
1
»
末页
发表回复:您还没有登陆,无法发表回复。请先
[登陆]
一起PHP技术联盟 主办:一起PHP 联系方式:站长QQ:4304410 QQ群:8423742 20159565
站长博客
E-mail:
nqp@nqp.me
执行时间:0.005sec
SimsmaBBS 2008 (v6.0)
Developed by
17php.com
,Copyright(C)2003-2010 All rights reserved. 副本授权:
一起PHP官方专用版