漏洞信息详情
PHP PEAR Go-Pear.PHP任意远程代码执行漏洞
漏洞简介
PHP PEAR 0.2.2的go-pear.php中的代理服务器功能(用在Apache2Triad中),远程攻击者可以将go-pear.php重定向至提供含有恶意extractModify函数的已修改Tar.php版本的恶意代理服务器,以此来执行任意PHP代码。
漏洞公告
参考网址
来源: VUPEN
名称: ADV-2006-0148
链接:http://www.frsirt.com/english/advisories/2006/0148
来源: SECUNIA
名称: 18390
链接:http://secunia.com/advisories/18390
来源: XF
名称: gopear-proxy-redirection(24076)
链接:http://xforce.iss.net/xforce/xfdb/24076
来源: BID
名称: 16174
链接:http://www.securityfocus.com/bid/16174
来源: BUGTRAQ
名称: 20060109 New PEAR / Apache2Triad Exploit
链接:http://www.securityfocus.com/archive/1/archive/1/421469/100/0/threaded
来源: apache2triad.net
链接:http://apache2triad.net/forums/viewtopic.php?p=14670
受影响实体
- Php Pear:0.2.2<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...