发布日期:2011-04-22
更新日期:2011-04-22受影响系统:
PHP PHP 5.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 47545PHP,一个嵌套的缩写名称,是英文超级文本预处理语言(PHP:Hypertext Preprocessor)的缩写。PHP "phar/tar.c"在实现上存在堆缓冲区溢出漏洞,远程攻击者可利用此漏洞在PHP进程中运行任意代码,绕过目的安全限制或获取提升的权限。<*来源:Alexander Gavrun
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!<?php if (!extension_loaded("phar")) die("skip");$phar = new Phar(dirname(__FILE__) . "/poc.phar.tar");?>建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.php.netQEMU KVM “virtio-blk”驱动程序本地权限提升漏洞Perl “lc()"和"uc()”函数TAINT模式保护安全限制绕过漏洞相关资讯 PHP
- PHP代码规范的10个好习惯 (12/05/2015 08:20:04)
- PHP 性能分析与实验:性能的宏观分 (08/19/2015 19:48:24)
- 在 Linux 命令行中使用和执行 PHP (07/30/2015 10:07:32)
| - PHP 性能分析与实验:性能的微观分 (09/13/2015 20:49:27)
- PHP 和 Node.js 的对决 (08/06/2015 08:51:28)
- 在 Linux 命令行中使用和执行 PHP (07/29/2015 13:15:46)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|