PHP ext/session HTTP响应拆分漏洞

漏洞信息详情

PHP ext/session HTTP响应拆分漏洞

漏洞简介

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP5对请求回应数据的输出上存在漏洞,远程攻击者可能利用此漏洞执行跨站脚本攻击。从PHP5开始会在Set-Cookie HTTP首部中向用户发送回用户所提供的会话ID。由于没有对这个会话ID执行有效性检查,因此攻击者可以使用特制的会话ID向响应体中注入特制的HTTP首部,导致HTTP响应拆分和跨站脚本(XSS)攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.hardened-php.net/downloads.13.html

参考网址

来源: XF

名称: php-session-response-splitting(24094)

链接:http://xforce.iss.net/xforce/xfdb/24094

来源: BID

名称: 16220

链接:http://www.securityfocus.com/bid/16220

来源: GENTOO

名称: GLSA-200603-22

链接:http://www.gentoo.org/security/en/glsa/glsa-200603-22.xml

来源: VUPEN

名称: ADV-2006-0369

链接:http://www.frsirt.com/english/advisories/2006/0369

来源: VUPEN

名称: ADV-2006-0177

链接:http://www.frsirt.com/english/advisories/2006/0177

来源: SECTRACK

名称: 1015484

链接:http://securitytracker.com/id?1015484

来源: SECUNIA

名称: 19355

链接:http://secunia.com/advisories/19355

来源: SECUNIA

名称: 19179

链接:http://secunia.com/advisories/19179

来源: SECUNIA

名称: 18697

链接:http://secunia.com/advisories/18697

来源: SECUNIA

名称: 18431

链接:http://secunia.com/advisories/18431

来源: MANDRIVA

名称: MDKSA-2006:028

链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:028

来源: UBUNTU

名称: USN-261-1

链接:http://www.ubuntulinux.org/support/documentation/usn/usn-261-1

来源: www.php.net

链接:http://www.php.net/release_5_1_2.php

来源: MISC

链接:http://www.hardened-php.net/advisory_012006.112.html

来源: SECUNIA

名称: 19012

链接:http://secunia.com/advisories/19012

来源: SUSE

名称: SUSE-SR:2006:004

链接:http://lists.suse.de/archive/suse-security-announce/2006-Feb/0008.html

来源: MANDRIVA

名称: MDKSA-2006:028

链接:http://www.mandriva.com/security/advisories?name=MDKSA-2006:028

来源: DEBIAN

名称: DSA-1331

链接:http://www.debian.org/security/2007/dsa-1331

来源: SECUNIA

名称: 25945

链接:http://secunia.com/advisories/25945

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享