PHP ‘sapi_header_op’函数输入验证漏洞

漏洞信息详情

PHP ‘sapi_header_op’函数输入验证漏洞

漏洞简介

PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。

PHP 5.4.0RC2至5.4.0版本中的main/SAPI.c中的‘sapi_header_op’函数中存在漏洞,该漏洞源于检验\\%0D序列(又名回车符)期间未正确确认执行。远程攻击者可利用该漏洞通过与PHP头函数和某些浏览之间未正确交互相关的特制URL,如IE和谷歌浏览器,绕过HTTP响应拆分保护机制。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

https://bugs.php.net/bug.php?id=60227

参考网址

来源: svn.php.net

链接:http://svn.php.net/viewvc/php/php-src/branches/PHP_5_4/main/SAPI.c?r1=323986&r2=323985&pathrev=323986

来源: bugs.php.net

链接:https://bugs.php.net/bug.php?id=60227

来源: security-tracker.debian.org

链接:http://security-tracker.debian.org/tracker/CVE-2012-4388

来源: MLIST

名称: [oss-security] 20120906 Re: Re: php header() header injection detection bypass

链接:http://openwall.com/lists/oss-security/2012/09/07/3

来源: MLIST

名称: [oss-security] 20120905 Re: php header() header injection detection bypass

链接:http://openwall.com/lists/oss-security/2012/09/05/15

来源: MLIST

名称: [oss-security] 20120901 Re: php header() header injection detection bypass

链接:http://openwall.com/lists/oss-security/2012/09/02/1

来源: MLIST

名称: [oss-security] 20120829 php header() header injection detection bypass

链接:http://openwall.com/lists/oss-security/2012/08/29/5

来源: MLIST

名称: [internals] 20120203 [PHP-DEV] The case of HTTP response splitting protection in PHP

链接:http://article.gmane.org/gmane.comp.php.devel/70584

来源:NSFOCUS
名称:20755
链接:http://www.nsfocus.net/vulndb/20755

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享