Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / PHP 任意文件泄露和任意文件写漏洞

发布日期:2013-02-21
更新日期:2013-03-02受影响系统:
PHP PHP 5.3.13
PHP PHP 5.3.12
PHP PHP 5.3.11
PHP PHP 5.3.10
PHP PHP 5.3.1
PHP PHP 5.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58224
CVE(CAN) ID: CVE-2013-1635,CVE-2013-1643PHP 是一种 HTML 内嵌式的语言,是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,被广泛地运用。PHP 5.3.22在写SOAP wsdl缓存文件到文件系统之前,没有验证配置指令directive soap.wsdl_cache_dir。这样攻击者就可以写任意wsdl文件到任意位置。PHP允许在解析SOAP wsdl文件时使用外部实体,可使攻击者读取任意文件。如果Web应用将用户提供的数据反序列化并试图执行其中的方法,攻击者就可以在非wsdl模式中发送已初始化的序列化SoapClient对象,使PHP自动解析location option参数指定的远程XML文档。<*来源:vendor
 
  链接:http://packetstormsecurity.com/files/cve/CVE-2013-1635
*>建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.php.netCybozu Garoon 不明细节SQL注入漏洞(CVE-2013-0701)RubyGems Fileutils多个不安全临时文件处理漏洞相关资讯      PHP安全漏洞 
  • PHP 堆内存破坏漏洞(CVE-2013-4113  (07/15/2013 21:18:42)
  • PHP "ext/soap/php_xml.c" 多个任  (03/31/2013 07:19:15)
  • PHP "header()" HTTP标头注入漏洞  (09/14/2012 05:57:44)
  • PHP quoted_printable_encode()堆  (06/08/2013 17:39:27)
  • PHP "openssl_encrypt()"函数信息  (01/22/2013 16:42:52)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款