PHP 5.2.5版本及其早期版本允许见机行事的攻击者借助(1)dgettext函数的domain参数,(2) dcgettext或(3) gettext函数的 message参数,(4) dngettext或(5) ngettext函数的msgid1参数,或(6) stream_wrapper_register函数的classname参数的一个超长的字符串造成拒绝服务(应用程序崩溃)。注意:这可能不是在大多数支持多线程的Web服务器环境存在的漏洞,除非这个问题能够出执行代码。
PHP 5.2.5版本及其早期版本允许见机行事的攻击者借助(1)dgettext函数的domain参数,(2) dcgettext或(3) gettext函数的 message参数,(4) dngettext或(5) ngettext函数的msgid1参数,或(6) stream_wrapper_register函数的classname参数的一个超长的字符串造成拒绝服务(应用程序崩溃)。注意:这可能不是在大多数支持多线程的Web服务器环境存在的漏洞,除非这个问题能够出执行代码。