漏洞信息详情
PHP ip2long函数SQL注入漏洞
漏洞简介
PHP 5.1.4及早期版本中的ip2long函数可能对一个任意字符串没有进行正确验证,并返回一个有效的网络IP地址,利用此漏洞,远程攻击者可获取网络信息,并且助长了其它攻击,如在MiniBB 2.0的index.php脚本中X-FORWARDED-FOR头中使用SQL注入。注意:在某种程度上,ip2long行为代表的安全威胁与串拷贝在缓冲区溢出中扮演的角色相似这一论点还存在争议。在这种情况下,bug的执行对每一个以安全方式使用ip2long的PHP应用程序,都需要独立的CVE。
漏洞公告
参考网址
来源: BUGTRAQ
名称: 20060729 Re: PHP ip2long() function circumvention
链接:http://www.securityfocus.com/archive/1/archive/1/441708/100/100/threaded
来源: BUGTRAQ
名称: 20060729 PHP ip2long() function circumvention
链接:http://www.securityfocus.com/archive/1/archive/1/441529/100/100/threaded
来源: SECTRACK
名称: 1016609
链接:http://securitytracker.com/id?1016609
来源: MISC
链接:http://retrogod.altervista.org/php_ip2long.htm
受影响实体
- Php Php:4.3.3<!--2000-1-1-->
- Php Php:5.0.2<!--2000-1-1-->
- Php Php:5.1.4<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...