漏洞信息详情
PHP ext/filter FDF Post数据过滤绕过漏洞
漏洞简介
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP新实现的ext/filter FDF扩展实现上存在漏洞,远程攻击者可能利用此绕过用户数据过滤,从而在服务器上执行各种注入攻击。 根据设计,PHP的内容过滤钩子会在所有解析用户输入并注册为变量的地方添加对输入过滤器的调用,以确定如何处理这些变量,但添加对其他POST内容类型支持的所有扩展也需要实现钩子,否则数据就会绕过过滤。如果安装了ext/fdf的话PHP就会捆绑一个对FDF POST数据格式的扩展,但没有调用输入过滤器,因此攻击者就可能绕过所强制的过滤机制,获得非授权访问。
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php.net
参考网址
来源: BID 名称: 22906 链接:http://www.securityfocus.com/bid/22906 来源: MISC 链接:http://www.php-security.org/MOPB/MOPB-17-2007.html
受影响实体
- Php Php:5.0.0<!--2000-1-1-->
- Php Php:5.0.1<!--2000-1-1-->
- Php Php:5.0.2<!--2000-1-1-->
- Php Php:5.0.3<!--2000-1-1-->
- Php Php:5.0.4<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...