漏洞信息详情
PHP ‘sapi_header_op’函数安全漏洞
- CNNVD编号:CNNVD-201208-643
- 危害等级: 中危
![图片[1]-PHP ‘sapi_header_op’函数安全漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-08-18/30f462579bec41fc25e0b1d57503e6d6.png)
- CVE编号:
CVE-2011-1398
- 漏洞类型:
输入验证
- 发布时间:
2012-08-31
- 威胁类型:
远程
- 更新时间:
2012-08-31
- 厂 商:
php - 漏洞来源:
-
漏洞简介
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。
PHP 5.3.11之前版本中的main/SAPI.c中的‘sapi_header_op’函数中存在漏洞,该漏洞源于未正确处理\\%0D序列(又名回车字符)。远程攻击者可利用该漏洞通过特制的URL,相关PHP的header函数和某些浏览器之间的不正确交互,如IE浏览器和谷歌浏览器,绕过HTTP响应拆分保护机制。
参考网址
来源: bugs.php.net
链接:https://bugs.php.net/bug.php?id=60227
来源: www.php.net
链接:http://www.php.net/ChangeLog-5.php
来源: security-tracker.debian.org
链接:http://security-tracker.debian.org/tracker/CVE-2011-1398
来源: MLIST
名称: [oss-security] 20120829 php header() header injection detection bypass
链接:http://openwall.com/lists/oss-security/2012/08/29/5
来源:NSFOCUS
名称:20682
链接:http://www.nsfocus.net/vulndb/20682
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END






![[Vue warn]: Failed to mount component: template or render function not defined.-一一网](https://www.proyy.com/wp-content/uploads/2024/10/load.gif )













![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)