发布日期:2012-02-03
更新日期:2012-02-06受影响系统:
PHP PHP
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 51860PHP是一种在电脑上运行的脚本语言,主要用途是在于处理动态网页,包含了命令行运行接口或者产生图形用户界面程序。PHP在带有$double=false的htmlspecialchars()函数的实现上存在缓冲区溢出漏洞,因为起始位置仅允许40个字节,攻击者可利用此漏洞在PHP进程中执行任意代码,使Web Server崩溃,拒绝服务合法用户。<*来源:cataphract
链接:https://bugs.php.net/bug.php?id=60965
*>测试方法:
--------------------------------------------------------------------------------
警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!<?php
echo
htmlspecialchars(""""""""""""""""""""""""""""""""""""""""""""""",
ENT_QUOTES, "UTF-8", false), "
";建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.php.net中文版Putty 后门分析 竟然记录所有使用Putty 登陆服务器的地址 账号和密码Mozilla Firefox IPv6文字语法跨域信息泄露漏洞相关资讯 PHP PHP漏洞
- PHP "ext/zip/php_zip.c"释放后重 (今 07:48)
- PHP "ext/standard/file.c" 远程拒 (09月12日)
- PHP "php_html_entities()" 函数整 (09月11日)
| - PHP ext/session/session.c对象注 (09月14日)
- PHP "libxml_disable_entity_ (09月11日)
- PHP "soap/php_http.c" 远程拒绝服 (09月11日)
|
本文评论 查看全部评论 (0)