PHP addslahes() 信息泄露漏洞

漏洞信息详情

PHP addslahes() 信息泄露漏洞

漏洞简介

PHP是应用较广的Web脚本语言。
PHP 4.3.9中的addslashes函数不能正常转义NULL字符,这使得远程攻击者可能读取任意文件。但另一方面,magic_quotes_gpc又提供了对应的保护机制。该漏洞存在激励讨论,可能会在将来出现重大改动。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.php.net/downloads.php

参考网址

来源: BID
名称: 11981
链接:http://www.securityfocus.com/bid/11981

来源: XF
名称: php-addslashes-view-files(18516)
链接:http://xforce.iss.net/xforce/xfdb/18516

来源: BUGTRAQ
名称: 20041216 PHP Input Validation Vulnerabilities
链接:http://www.securityfocus.com/archive/1/384663

来源: HP
名称: HPSBMA01212
链接:http://www.securityfocus.com/advisories/9028

来源: www.php.net
链接:http://www.php.net/release_4_3_10.php

来源: GENTOO
名称: GLSA-200412-14
链接:http://www.gentoo.org/security/en/glsa/glsa-200412-14.xml

来源: CONECTIVA
名称: CLA-2005:915
链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000915

来源: MANDRAKE
名称: MDKSA-2004:151
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2004:151

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享