漏洞信息详情
PHP4 Session文件本地信息泄漏漏洞
- CNNVD编号:CNNVD-200203-075
- 危害等级: 低危
- CVE编号:
CVE-2002-0121
- 漏洞类型:
设计错误
- 发布时间:
2002-01-13
- 威胁类型:
本地
- 更新时间:
2005-05-02
- 厂 商:
php - 漏洞来源:
Daniel Lorch※ dani… -
漏洞简介
PHP是服务器端脚本语言,设计成内嵌于HTML文件的形式,可以运行于Windows, Linux和许多Unix操作系统。PHP在Web开发上使用非常广泛。
PHP session信息默认存放在/tmp目录下,这些文件的名字包含了session ID。例如,对于/tmp/sess_g35g5g54gg45wg85文件,\”g35g5g54gg45wg85\”就是其Session ID。一个本地攻击者可以浏览/tmp目录的内容来获取这些session ID,并可能劫持当前Web会话,获取未授权信息。
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 修改php配置文件中session存放目录,使之独立出来,并修改新的session存放目录的属主为Web服务启动的属主,(例如一般apache的属主是nobody)再把该目录的属性改为300。
厂商补丁:
PHP
—
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php.net” target=”_blank”>
http://www.php.net
参考网址
来源: BUGTRAQ
名称: 20020113 PHP 4.x session spoofing
链接:http://online.securityfocus.com/archive/1/250196
来源: XF
名称: php-session-temp-disclosure(7908)
链接:http://www.iss.net/security_center/static/7908.php
来源: BID
名称: 3873
链接:http://www.securityfocus.com/bid/3873