PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP中存在多个安全漏洞,具体如下: 1) file_exists()、imap_open()和imap_reopen()函数中缺少safe_mode和open_basedir验证; 2) 在64位系统上str_repeat()和wordwrap()函数存在边界错误; 3) 可通过cURL扩展和realpath缓存绕过open_basedir和safe_mode保护机制; 4) GD扩展处理畸形GIF图形时存在边界条件错误; 5) stripos()函数中的错误可能导致界外内存读取; 6) 64位系统上存在错误的memory_limit限制。 本地或远程攻击者可以利用这个漏洞绕过安全限制,导致执行任意代码。 PHP PHP <= 5.1.4 PHP PHP <= 4.4.3 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.php.net/downloads.php" target="_blank">http://www.php.net/downloads.php</a>
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP中存在多个安全漏洞,具体如下: 1) file_exists()、imap_open()和imap_reopen()函数中缺少safe_mode和open_basedir验证; 2) 在64位系统上str_repeat()和wordwrap()函数存在边界错误; 3) 可通过cURL扩展和realpath缓存绕过open_basedir和safe_mode保护机制; 4) GD扩展处理畸形GIF图形时存在边界条件错误; 5) stripos()函数中的错误可能导致界外内存读取; 6) 64位系统上存在错误的memory_limit限制。 本地或远程攻击者可以利用这个漏洞绕过安全限制,导致执行任意代码。 PHP PHP <= 5.1.4 PHP PHP <= 4.4.3 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: <a href="http://www.php.net/downloads.php" target="_blank">http://www.php.net/downloads.php</a>