David Bennett PHP-Post (PHPp) 变量覆盖漏洞

漏洞信息详情

David Bennett PHP-Post (PHPp) 变量覆盖漏洞

漏洞简介

David Bennett PHP-Post (PHPp)中存在变量覆盖漏洞,远程攻击者可以通过使用extract函数的多个矢量来覆盖任意程序变量,如通过(1)index.php、(2)profile.php和(3)header.php中的table_prefix参数所示。

漏洞公告

参考网址

来源: BID

名称: 20061

链接:http://www.securityfocus.com/bid/20061

来源: BUGTRAQ

名称: 20060916 PHP-Post Multiple Input Validation Vulnerabilities

链接:http://www.securityfocus.com/archive/1/archive/1/446318/100/0/threaded

来源: OSVDB

名称: 28967

链接:http://www.osvdb.org/28967

来源: OSVDB

名称: 28966

链接:http://www.osvdb.org/28966

来源: OSVDB

名称: 28965

链接:http://www.osvdb.org/28965

来源: VUPEN

名称: ADV-2006-3688

链接:http://www.frsirt.com/english/advisories/2006/3688

来源: SREASON

名称: 1607

链接:http://securityreason.com/securityalert/1607

来源: SECUNIA

名称: 22014

链接:http://secunia.com/advisories/22014

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享