BUGTRAQ ID: 36449 CVE ID: CVE-2009-3291,CVE-2009-3292,CVE-2009-3293,CVE-2009-3294 PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的5.2.11之前版本的多个函数中存在安全漏洞,可能允许远程***者导致拒绝服务或完全***用户系统。 1) PHP的php_openssl_apply_verification_policy函数没有正确的执行证书验证,可能允许***者通过伪造的证书执行欺骗***。 2) p_w_picpathcolortransparent函数没有正确的对颜色索引执行过滤检查。 3) 当运行在某些Windows操作系统上时,TSRM/tsrm_win32.c文件中的popen API函数允许***者通过第二个参数中的特制e或er字符串导致拒绝服务。
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有***性,仅供安全研究与教学之用,风险自负!
本站提供程序(方法)可能带有***性,仅供安全研究与教学之用,风险自负!
<?php $t1 = popen("echo hello", "e"); pclose($t1); $t2 = popen("echo hello", "re"); pclose($t2); $t3 = popen("echo hello", "er"); pclose($t3); ?>
转载于:https://blog.51cto.com/lujiang/205475