![]() |
Навигация
|
Главная » Интернет Множественные уязвимости в PHPпрограмма: PHP 4.4.0 и более ранние версии, 5.0.5 и более ранние версии опасность: Средняя наличие эксплоита: Нет Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и потенциально скомпрометировать систему. 1. Массив GLOBALS является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью multipart/form-data POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию extract() или import_request_variables(). Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP. 2. Обнаружена ошибка при обработке входных данных в функции parse_str(), когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки web сервера. 3. Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. 4. Удаленный пользователь может обойти механизмы безопасности safe_mode и open_basedir с помощью модулей ext/curl и ext/gd. 5. Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив safe_mode и open_basedir. URL производителя: php.net Решение: Установите последнюю версию (4.4.1) с интернет проекта производителя.
![]() ![]() ![]() ![]() ![]() Главная » Интернет |
© 2023 Team.Furia.Ru.
Частичное копирование материалов разрешено. |