PHP... CVE-2006-6383 CNNVD-200612-211 CNVD-2009-09639

4.6 AV AC AU C I A
发布: 2006-12-10
修订: 2018-10-17

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP在处理会话信息的功能函数实现上存在漏洞,远程攻击者可能利用此漏洞读取敏感信息或向非授权位置写入文件。 可以在PHP的ini_set()中定义用于保存会话路径的session_save_path()函数。在session.save_path中必须要存在用于保存tmp文件的路径,但session.save_path的句法可能为: [/PATH] 或 [N;/PATH] N - 可以是一个串 例如: 1. session_save_path(\"/DIR/WHERE/YOU/HAVE/ACCESS\") 2. session_save_path(\"5;/DIR/WHERE/YOU/HAVE/ACCESS\") 3. session_save_path(\"/DIR/WHERE/YOU/DONT/HAVE/ACCESS\0;/DIR/WHERE/YOU/HAVE/ACCESS\") PHP520 ext/session/session.c中代码: - -1477-1493--- PHP_FUNCTION(session_save_path) { zval **p_name; int ac = ZEND_NUM_ARGS(); char *old; if (ac < 0 || ac > 1 || zend_get_parameters_ex(ac, &p_name) == FAILURE) WRONG_PARAM_COUNT; old = estrdup(PS(save_path)); if (ac == 1) { convert_to_string_ex(p_name); zend_alter_ini_entry(\"session.save_path\", sizeof(\"session.save_path\"), \ Z_STRVAL_PP(p_name), Z_STRLEN_PP(p_name), PHP_INI_USER, PHP_INI_STAGE_RUNTIME); } RETVAL_STRING(old, 0); } - -1477-1493---...

0%
当前有3条漏洞利用/PoC
当前有2条受影响产品信息