PHP EXT/Session HTTP应答头注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

PHP是一款广泛使用的WEB开发脚本语言。 PHP的ext/session在置于会话COOKIE前没有URL编码会话ID,远程攻击者可以利用漏洞可以对会话COOKIE进行注入攻击。 当PHP' ext/session调用session_start(),会在部分情况下发送新会话COOKIE,这些情况如下: - session id嵌入到PATH_INFO - session id重生成 - session id通过session_id()设置 - session_start()多次调用 在3,4情况下会话ID完全又用户提供。由于会话放置在COOKIE中的会话ID没有任何编码,允许注入任何COOKIE属性到会话COOKIE HTTP头,这漏洞其实相同与2006年发布的ext/session HTTP应答分片漏洞。 PHP PHP 5.2.3 PHP PHP 5.2.2 PHP PHP 5.2.1 + Ubuntu Ubuntu Linux 7.04 sparc + Ubuntu Ubuntu Linux 7.04 powerpc + Ubuntu Ubuntu Linux 7.04 i386 + Ubuntu Ubuntu Linux 7.04 amd64 PHP PHP 5.1.6 + Ubuntu Ubuntu Linux 6.10 sparc + Ubuntu Ubuntu Linux 6.10 powerpc + Ubuntu Ubuntu Linux 6.10 i386 + Ubuntu Ubuntu Linux 6.10 amd64 PHP PHP 5.1.5 PHP PHP 5.1.4 PHP PHP 5.1.3 PHP PHP 5.1.3 PHP PHP 5.1.2 + Ubuntu Ubuntu Linux 6.06 LTS sparc + Ubuntu Ubuntu Linux 6.06 LTS powerpc + Ubuntu Ubuntu Linux 6.06 LTS i386 + Ubuntu Ubuntu Linux 6.06 LTS amd64 PHP PHP 5.1.1 PHP PHP 5.1 PHP PHP 5.0.5 PHP PHP 5.0.4 PHP PHP 5.0.3 + Trustix Secure Linux 2.2...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息