日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
PHP5.6被發(fā)現(xiàn)存在堆溢出漏洞

收藏該文寫在前面

這個(gè)漏洞,應(yīng)該不是Stefan Esser發(fā)現(xiàn)的,應(yīng)該是Stefan Esser看到了github上的commit才隨藤摸瓜找到了這個(gè)漏洞,看來關(guān)注更新的確是一個(gè)好習(xí)慣啊。

正文

漏洞存在于DNS TXT記錄解析這個(gè)功能之中。Stefan Esser在github的一個(gè)代碼提交中發(fā)現(xiàn)了這個(gè)漏洞。當(dāng)PHP程序運(yùn)行dns_get_record()的時(shí)候,惡意的服務(wù)器或者是進(jìn)行中間人攻擊的黑客可以利用這個(gè)漏洞執(zhí)行任意代碼。

產(chǎn)生漏洞的代碼存在于ext/standard/dns.c,可以看到代碼之中加入了針對(duì)于長(zhǎng)度的判斷。

 
 
 
  1. while (ll < dlen) {
  2. n = cp[ll];
  3. + if ((ll + n) >= dlen) {
  4. + // Invalid chunk length, truncate
  5. + n = dlen - (ll + 1);
  6. + }
  7. memcpy(tp + ll , cp + ll + 1, n);
  8. add_next_index_stringl(entries, cp + ll + 1, n, 1);
  9. ll = ll + n + 1;

Red Hat bug也收錄了這個(gè)漏洞,但也沒有給出具體細(xì)節(jié)。


網(wǎng)頁題目:PHP5.6被發(fā)現(xiàn)存在堆溢出漏洞
瀏覽地址:http://www.dlmjj.cn/article/cdppcpe.html