PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。GD是其中的一个图形扩展库组件。 PHP 5.4.32之前5.4.x版本和5.5.16之前5.5.x版本的GD组件的gd_ctx.c文件中存在安全漏洞,该漏洞源于程序没有验证路径名是否缺少‘\\%00’序列。远程攻击者可通过向调用多个函数(imagegd,imagegd2,imagegif,imagejpeg,imagepng,imagewbmp或imagewebp)的应用程序提交特制输入利用该漏洞覆盖任意文件。
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。GD是其中的一个图形扩展库组件。 PHP 5.4.32之前5.4.x版本和5.5.16之前5.5.x版本的GD组件的gd_ctx.c文件中存在安全漏洞,该漏洞源于程序没有验证路径名是否缺少‘\\%00’序列。远程攻击者可通过向调用多个函数(imagegd,imagegd2,imagegif,imagejpeg,imagepng,imagewbmp或imagewebp)的应用程序提交特制输入利用该漏洞覆盖任意文件。