欧美日韩精品在线,国内精品久久久久久久久,一级毛片恃级毛片直播,清纯唯美亚洲综合欧美色

PHP4.3.10以下版本出現(xiàn)嚴(yán)重漏洞_PHP教程

編輯Tag賺U幣
教程Tag:暫無(wú)Tag,歡迎添加,賺取U幣!

推薦:php中include文件報(bào)錯(cuò)解決方法
經(jīng)常當(dāng)php頁(yè)面中利用include, require, require_once包含了一些其他位置的頁(yè)面時(shí),會(huì)出現(xiàn)錯(cuò)誤,比如沒(méi)有發(fā)現(xiàn)次頁(yè)面,或者權(quán)限不允許等,可以根據(jù)以下方法來(lái)排除 1. 出現(xiàn)“未找到文件“類似的錯(cuò)誤時(shí)候,檢查include文件的位置是否正確,下面引用php手冊(cè)頁(yè)面的

受影響系統(tǒng):

PHP 5.0.2
PHP 5.0.1
PHP 5.0.0
PHP 4.3.9
PHP 4.3.8
PHP 4.3.7
PHP 4.3.6

不受影響系統(tǒng):

PHP 5.0.3
PHP 4.3.10


描述:PHP存在輸入驗(yàn)證漏洞,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞讀取系統(tǒng)文件內(nèi)容及進(jìn)行目錄遍歷攻擊。

問(wèn)題一是addslashes()存在問(wèn)題,addslashes()用于過(guò)濾用戶輸入,在magic_quotes_gpc設(shè)置"on"時(shí),將對(duì)每個(gè)輸入執(zhí)行addslashes()進(jìn)行過(guò)濾,但是由于NULL字節(jié)不正確被addslashes()編碼,如果用戶輸入被include()或 require()使用,可能導(dǎo)致攻擊者讀取文件系統(tǒng)的任意文件。

問(wèn)題二是上傳路徑遍歷問(wèn)題,PHP自動(dòng)過(guò)濾上傳的文件名數(shù)據(jù),刪除在斜杠或反斜杠之前的數(shù)據(jù),但是如果攻擊者上傳的文件包含單引號(hào),而WEB服務(wù)又設(shè)置 magic_quotes為ON,或者對(duì)上傳文件名執(zhí)行addslashes()操作,那么在單引號(hào)前會(huì)前綴一個(gè)反斜杠,因此在Windows系統(tǒng)可造成目錄遍歷問(wèn)題,導(dǎo)致文件上傳到系統(tǒng)任意目錄中。

<*來(lái)源:Daniel Fabian (d.fabian@sec-consult.com)

鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=110321976808504&w=2
*>

測(cè)試方法:

警 告
以下程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用。使用者風(fēng)險(xiǎn)自負(fù)!


Daniel Fabian (d.fabian@sec-consult.com)提供了如下測(cè)試方法:

如有如下PHP腳本:

<?php
whatever = addslashes(_REQUEST['whatever']);
include("/path/to/program/" . whatever . "/header.htm");
?>

惡意攻擊者可以提交如下URL獲得文件內(nèi)容:

http://localhost/phpscript.php?whatever=../../../../boot.ini%00


目前官方已經(jīng)發(fā)布了升級(jí)補(bǔ)丁以修復(fù)這個(gè)安全問(wèn)題,強(qiáng)烈建議所有 Windows 主機(jī)上運(yùn)行 PHP 的朋友升級(jí)到 PHP 4.3.10 或者 5.0.3版本

分享:PHP多文件上傳的實(shí)例代碼
多文件上傳的例子//upload_html.php--------------------------------------------------------------------------------------------- HTML HEAD TITLE上傳文件/TITLE /HEAD script function beforesubmit(forma) { var indexnamea=forma.indexname.value;

來(lái)源:模板無(wú)憂//所屬分類:PHP教程/更新時(shí)間:2012-06-20
相關(guān)PHP教程