发布日期:2013-02-21
更新日期:2013-03-02
受影响系统:
PHP PHP 5.3.13
PHP PHP 5.3.12
PHP PHP 5.3.11
PHP PHP 5.3.10
PHP PHP 5.3.1
PHP PHP 5.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 58224
CVE(CAN) ID: CVE-2013-1635,CVE-2013-1643
PHP 是一种 HTML 内嵌式的语言,是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,被广泛地运用。
PHP 5.3.22在写SOAP wsdl缓存文件到文件系统之前,没有验证配置指令directive soap.wsdl_cache_dir。这样攻击者就可以写任意wsdl文件到任意位置。PHP允许在解析SOAP wsdl文件时使用外部实体,可使攻击者读取任意文件。如果Web应用将用户提供的数据反序列化并试图执行其中的方法,攻击者就可以在非wsdl模式中发送已初始化的序列化SoapClient对象,使PHP自动解析location option参数指定的远程XML文档。
<*来源:vendor
链接:
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: