Перейти к содержимому


Обход ограничений безопасности в PHP

PHP уязвимость

  • Вы не можете ответить в тему
В теме одно сообщение

#1 vsupport

    Продвинутый пользователь

  • Администраторы
  • 758 сообщений
Репутация: 31
Ассистент

Отправлено 08 May 2012 - 08:27 PM

PHP-CGI EXPLOIT: CVE-2012-1823, POC EXPLOIT


Уязвимые версии:
PHP 5.3.11 и более ранние версии
PHP 5.4.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности на системе.

Уязвимость существует из-за того, что при использовании основанной на CGI настройки php-cgi получает обработанную строку пареметра запроса в виде аргумента командной строки, что позволяет передавать такие значения, как -s, -d или –c бинарному файлу php-cgi. Удаленный пользователь может раскрыть содержимое исходного кода, а также выполнить произвольный код на системе.

Примечание: Уязвимость не распространяется на Apache+mod_php и nginx+php-fpm.

Решение: Для устранения уязвимости установите продукт версии 5.3.12 или PHP 5.4.2 с сайта производителя.

http://www.php-secur...-2012-2311.html
  • 2

#2 badisoft

    Продвинутый пользователь

  • Assistent vsupport.club
  • PipPipPip
  • 5075 сообщений
Репутация: 786
Мастер

Отправлено 08 May 2012 - 08:36 PM

Уязвимость не распространяется на Apache+mod_php и nginx+php-fpm.

...и успокоенно выдохнул :).

Но спасибо, фишка интересная донельзя.
  • 0
http://cpu.badisoft.ru (тестовый сайт), http://badisoft.ru (модули)