安全研究
安全漏洞
PHP parse_str()函数激活register_globals变量漏洞
发布日期:2005-11-01
更新日期:2005-11-01
受影响系统:PHP PHP <= 5.0.5
PHP PHP <= 4.4.0
不受影响系统:PHP PHP 4.4.1
描述:
BUGTRAQ ID:
15249
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的parse_str()函数在处理参数时存在漏洞,攻击者可以利用这个漏洞启用register_globals,从而进一步利用其他PHP脚本中的漏洞。
如果仅以一个参数调用parse_str()的话,该函数会认为该参数是通过URL传送的请求字符串那样解析所提供的字符串,但外部攻击者可以在调用parse_str()期间发送很多请求变量来触发memory_limit请求终止。如果在调用parse_str()期间执行了请求关闭的话,则在相关webserver进程的其余生命周期期间register_globals标签会一直打开。
<*来源:Stefan Esser (
s.esser@ematters.de)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=113080812406690&w=2
*>
建议:
厂商补丁:
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
* PHP Upgrade php-4.4.1.tar.gz
http://www.php.net/get/php-4.4.1.tar.gz浏览次数:3244
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |