CVE编号
CVE-2007-1454利用情况
暂无补丁情况
N/A披露时间
2007-03-15漏洞描述
<br>PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的ext/filter在执行HTML标记检查过滤过程时存在漏洞,远程攻击者可能利用特定的字串序列绕过标记过滤,向PHP应用注入HTML代码。 PHP的ext/filter在执行过滤时首先从输入中去除HTML标签,但跟随了空格字符的左标签括号除外。这些括号被认为是足够安全的,不必去除。标签去除之后是低ASCII字符去除进程。由于一些空格字符低于ASCII值32,因此如果选择了FILTER_FLAG_STRIP_LOW的话也会从输入中去除,这样就修复了上述没有去除的无效标签,导致完全绕过HTML标签去除,向站点注入恶意HTML内容。 <br>解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://secunia.com/advisories/25056 | |
http://secunia.com/advisories/25062 | |
http://www.debian.org/security/2007/dsa-1283 | |
http://www.mandriva.com/security/advisories?name=MDKSA-2007:090 | |
http://www.novell.com/linux/security/advisories/2007_32_php.html | |
http://www.php-security.org/MOPB/MOPB-18-2007.html | |
http://www.securityfocus.com/bid/22914 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | php | php | 5.2.0 | - |
- 攻击路径 网络
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 需要
- 可用性 无
- 保密性 无
- 完整性 部分地
还没有评论,来说两句吧...