漏洞信息详情
PHP ext/mysqli格式串处理漏洞
- CNNVD编号:CNNVD-200601-148
- 危害等级: 超危
- CVE编号:
CVE-2006-0200
- 漏洞类型:
格式化字符串
- 发布时间:
2006-01-13
- 威胁类型:
远程
- 更新时间:
2006-01-17
- 厂 商:
php - 漏洞来源:
Stefan Esser s.ess… -
漏洞简介
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP5的mysqli扩展在处理错误信息的输出时存在格式串处理问题,远程攻击者可能利用此漏洞在服务器上执行任意指令,PHP5捆绑了新的mysqli扩展,可使用异常信息得到错误报告。在发送这种错误的异常信息时,会将错误消息用作格式串。在某些条件和配置中,恶意的MySQL服务器或错误的SQL查询(如通过SQL注入)可以触发格式串漏洞,导致远程执行代码。
参考网址
来源: XF
名称: php-extmysqli-format-string(24095)
链接:http://xforce.iss.net/xforce/xfdb/24095
来源: BID
名称: 16219
链接:http://www.securityfocus.com/bid/16219
来源: www.php.net
链接:http://www.php.net/release_5_1_2.php
来源: VUPEN
名称: ADV-2006-0177
链接:http://www.frsirt.com/english/advisories/2006/0177
来源: SECUNIA
名称: 18431
链接:http://secunia.com/advisories/18431
来源: BUGTRAQ
名称: 20060112 Advisory 02/2006: PHP ext/mysqli Format String Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/421705/100/0/threaded
来源: MISC
链接:http://www.hardened-php.net/advisory_022006.113.html
来源: VUPEN
名称: ADV-2006-0369
链接:http://www.frsirt.com/english/advisories/2006/0369
来源: SECTRACK
名称: 1015485
链接:http://securitytracker.com/id?1015485
来源: SREASON
名称: 337