admin

Множественные уязвимости в PHP

Программа: PHP 4.4.0 и более ранние версии, 5.0.5 и более ранние версии

Опасность: Средняя

Наличие эксплоита: Нет

Описание: Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и потенциально скомпрометировать систему.

1. Массив "GLOBALS" является недостаточно защищенным. Удаленный пользователь может переопределить глобальные переменные с помощью "multipart/form-data" POST запроса со специально сформированным полем file upload или посредством сценария, вызывающего функцию "extract()" или "import_request_variables()". Удачная эксплуатация уязвимости требует, чтобы опция register_globals была включена в конфигурационном файле PHP.

2. Обнаружена ошибка при обработке входных данных в функции "parse_str()", когда эта функция вызывается только с одним параметром. Злоумышленник может отключить memory_limit во время обработки входных данных в функции parse_str() путем отправки уязвимой функции большого количества переменных. Функция parse_str(), на время обработки входных данных, включает опцию register_globals, и если во время выполнения функции произойдет отключение memory_limit, то опция register_globals останется включенной до перезагрузки web сервера.

3. Межсайтовый скриптинг возможен при обработке входных данных в функции phpinfo(). Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

4. Удаленный пользователь может обойти механизмы безопасности "safe_mode" и "open_basedir" с помощью модулей "ext/curl" и "ext/gd".

5. Неопределенная ошибка при вызове функции virtual() в Apache 2 может быть использована для обхода ограничений безопасности директив "safe_mode" и "open_basedir".

URL производителя: php.net

Решение: Установите последнюю версию (4.4.1) с сайта производителя.

Источники:
PHP Cross Site Scripting (XSS) Vulnerability in phpinfo()
PHP register_globals Activation Vulnerability in parse_str()
PHP File-Upload $GLOBALS Overwrite Vulnerability

Новости безопасности   Теги:



Редакция портала:

Благодарим за просмотр этой информации на нашем компьютерном портале. Надеемся, что обзор Множественные уязвимости в PHP, в разделе Новости безопасности вам понравился. Есть небольшая рекомендация, если вы хотите быть в курсе всех событий сферы информационных технологий, то рекомендуем зарегистрироваться на портале www.stfw.ru.


Живая лента

•  Ощадбанк и Visa запустили «электронный билет» в общественном транспорте Чернигова - 16.01.2019: STFW.Ru: Ощадбанк и Visa запустили систему оплаты проезда в городском наземном


•  Apple выпустила новые чехлы с аккумулятором Smart Battery Case для смартфонов iPhone Xs, Xs Max и iPhone Xr с беспроводной зарядкой Qi - 16.01.2019: STFW.Ru: В начале прошлого месяца мы узнали, что Apple готовит новую версию чехла со


•  Обзор смартфона Samsung Galaxy A9 2018 - 16.01.2019: STFW.Ru: “Первый смартфон с 4 основными камерами” — под таким лозунгом компания Samsung


•  «Укрзалізниця» сняла ограничения по возврату билетов через интернет - 16.01.2019: STFW.Ru: «Укрзалізниця» сообщила о том, что временное ограничение по возврату


•  Для Windows 10 18312 доступно накопительное обновление - 16.01.2019: STFW.Ru: Компания Microsoft выпустила накопительное обновление KB4487181, которое уже


•  Как лаборатория Касперского оставила все спецслужбы США в дураках - 16.01.2019: STFW.Ru: Удар по американскому мифу об "исключительности"Как известно, с 2017 года