Навигация
Главная »  Интернет 

Обход ограничений безопасности в PHP


Программа:
PHP 4.x
PHP 5.0.x
PHP 5.1.x
Опасность: Низкая
Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют локальному пользователю обойти ограничения безопасности.

1. Функция mb_send_mail() позволяет передавать дополнительные параметры sendmail с помощью параметра additional_parameter. Злоумышленник может заставить sendmail прочитать произвольный файл в качестве конфигурационного файла и сохранить результат в произвольную доступную для записи директорию на системе. Злоумышленник может обойти ограничения safe_mode и open_basedir и просмотреть произвольные файлы на системе. Уязвимость существует в версии 5.1.2 и в версиях 4.х. Пример:

$additional_param = -C .$file_to_read. -X
.getcwd()./.$output_file;
mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);

2. Уязвимость существует в IMAP функциях imap_open(), imap_body() и imap_list(). Локальный пользователь может обойти ограничения safe_mode и open_basedir и произвести листинг директорий или просмотреть произвольные файлы на системе. Злоумышленник может также с помощью функций imap_createmailbox(), imap_deletemailbox() и imap_renamemailbox() создать, удалить и переименовать файлы на системе с привилегиями Web сервера. Уязвимость существует в PHP 4.4.2 и более ранних версиях, собранных с c_client 2004g.
URL производителя: http://www.php.net

Решение: Способов устранения уязвимости не существует в настоящее время.

 

 Оnline интервью с главным разработчиком антивируса Dr.Web.
 Фишинг становится интернациональным.
 Раскрытие данных в Microsoft Office 2003.
 Вебкам-бизнес.
 Вышла новая версия инет-пейджера QIP 2005a (7901).


Главная »  Интернет 

© 2017 Team.Furia.Ru.
Частичное копирование материалов разрешено.