![]() |
Навигация
|
Главная » Интернет Обход ограничений безопасности в PHPПрограмма: PHP 4.x PHP 5.0.x PHP 5.1.x Опасность: Низкая Наличие эксплоита: Да Описание: Обнаруженные уязвимости позволяют локальному пользователю обойти ограничения безопасности. 1. Функция mb_send_mail() позволяет передавать дополнительные параметры sendmail с помощью параметра additional_parameter. Злоумышленник может заставить sendmail прочитать произвольный файл в качестве конфигурационного файла и сохранить результат в произвольную доступную для записи директорию на системе. Злоумышленник может обойти ограничения safe_mode и open_basedir и просмотреть произвольные файлы на системе. Уязвимость существует в версии 5.1.2 и в версиях 4.х. Пример: $additional_param = -C .$file_to_read. -X .getcwd()./.$output_file; mb_send_mail($email_address, NULL, NULL, NULL, $additional_param); 2. Уязвимость существует в IMAP функциях imap_open(), imap_body() и imap_list(). Локальный пользователь может обойти ограничения safe_mode и open_basedir и произвести листинг директорий или просмотреть произвольные файлы на системе. Злоумышленник может также с помощью функций imap_createmailbox(), imap_deletemailbox() и imap_renamemailbox() создать, удалить и переименовать файлы на системе с привилегиями Web сервера. Уязвимость существует в PHP 4.4.2 и более ранних версиях, собранных с c_client 2004g. URL производителя: http://www.php.net Решение: Способов устранения уязвимости не существует в настоящее время.
![]() ![]() ![]() ![]() ![]() Главная » Интернет |
© 2023 Team.Furia.Ru.
Частичное копирование материалов разрешено. |