漏洞信息详情
PHP ext/filter HTML标签去除绕过漏洞
漏洞简介
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的ext/filter在执行HTML标记检查过滤过程时存在漏洞,远程攻击者可能利用特定的字串序列绕过标记过滤,向PHP应用注入HTML代码。 PHP的ext/filter在执行过滤时首先从输入中去除HTML标签,但跟随了空格字符的左标签括号除外。这些括号被认为是足够安全的,不必去除。标签去除之后是低ASCII字符去除进程。由于一些空格字符低于ASCII值32,因此如果选择了FILTER_FLAG_STRIP_LOW的话也会从输入中去除,这样就修复了上述没有去除的无效标签,导致完全绕过HTML标签去除,向站点注入恶意HTML内容。
漏洞公告
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php.net
参考网址
来源: MISC 链接:http://www.php-security.org/MOPB/MOPB-18-2007.html 来源: BID 名称: 22914 链接:http://www.securityfocus.com/bid/22914 来源: SUSE 名称: SUSE-SA:2007:032 链接:http://www.novell.com/linux/security/advisories/2007_32_php.html 来源: MANDRIVA 名称: MDKSA-2007:090 链接:http://www.mandriva.com/security/advisories?name=MDKSA-2007:090 来源: DEBIAN 名称: DSA-1283 链接:http://www.debian.org/security/2007/dsa-1283 来源: SECUNIA 名称: 25062 链接:http://secunia.com/advisories/25062 来源: SECUNIA 名称: 25056 链接:http://secunia.com/advisories/25056
受影响实体
- Php Php:5.2.0<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...