PHP 任意文件泄露和任意文件写漏洞

发布日期:2013-02-21
更新日期:2013-03-02

受影响系统:
PHP PHP 5.3.13
PHP PHP 5.3.12
PHP PHP 5.3.11
PHP PHP 5.3.10
PHP PHP 5.3.1
PHP PHP 5.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58224
CVE(CAN) ID: CVE-2013-1635,CVE-2013-1643

PHP 是一种 HTML 内嵌式的语言,是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,被广泛地运用。

PHP 5.3.22在写SOAP wsdl缓存文件到文件系统之前,没有验证配置指令directive soap.wsdl_cache_dir。这样攻击者就可以写任意wsdl文件到任意位置。PHP允许在解析SOAP wsdl文件时使用外部实体,可使攻击者读取任意文件。如果Web应用将用户提供的数据反序列化并试图执行其中的方法,攻击者就可以在非wsdl模式中发送已初始化的序列化SoapClient对象,使PHP自动解析location option参数指定的远程XML文档。

<*来源:vendor
 
  链接:
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wywgdd.html