Обход ограничений безопасности в PHP - «Интернет»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
1-03-2006, 08:00
Обход ограничений безопасности в PHP - «Интернет»
Рейтинг:

Программа:
PHP 4.x
PHP 5.0.x
PHP 5.1.x
Опасность: Низкая
Наличие эксплоита: Да

Описание:
Обнаруженные уязвимости позволяют локальному пользователю обойти ограничения безопасности.

1. Функция "mb_send_mail()" позволяет передавать дополнительные параметры sendmail с помощью параметра "additional_parameter". Злоумышленник может заставить sendmail прочитать произвольный файл в качестве конфигурационного файла и сохранить результат в произвольную доступную для записи директорию на системе. Злоумышленник может обойти ограничения "safe_mode" и "open_basedir" и просмотреть произвольные файлы на системе. Уязвимость существует в версии 5.1.2 и в версиях 4.х. Пример:

$additional_param = "-C ".$file_to_read." -X
".getcwd()."/".$output_file;
mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);

2. Уязвимость существует в IMAP функциях "imap_open()", "imap_body()" и "imap_list()". Локальный пользователь может обойти ограничения "safe_mode" и "open_basedir" и произвести листинг директорий или просмотреть произвольные файлы на системе. Злоумышленник может также с помощью функций "imap_createmailbox()", "imap_deletemailbox()" и "imap_renamemailbox()" создать, удалить и переименовать файлы на системе с привилегиями Web сервера. Уязвимость существует в PHP 4.4.2 и более ранних версиях, собранных с c_client 2004g.
URL производителя: http://www.php.net

Решение: Способов устранения уязвимости не существует в настоящее время.


Программа: PHP 4.x PHP 5.0.x PHP 5.1.x Опасность: Низкая Наличие эксплоита: Да Описание: Обнаруженные уязвимости позволяют локальному пользователю обойти ограничения безопасности. 1. Функция "mb_send_mail()" позволяет передавать дополнительные параметры sendmail с помощью параметра "additional_parameter". Злоумышленник может заставить sendmail прочитать произвольный файл в качестве конфигурационного файла и сохранить результат в произвольную доступную для записи директорию на системе. Злоумышленник может обойти ограничения "safe_mode" и "open_basedir" и просмотреть произвольные файлы на системе. Уязвимость существует в версии 5.1.2 и в версиях 4.х. Пример:$additional_param = "-C ".$file_to_read." -X ".getcwd()."/".$output_file; mb_send_mail($email_address, NULL, NULL, NULL, $additional_param);2. Уязвимость существует в IMAP функциях "imap_open()", "imap_body()" и "imap_list()". Локальный пользователь может обойти ограничения "safe_mode" и "open_basedir" и произвести листинг директорий или просмотреть произвольные файлы на системе. Злоумышленник может также с помощью функций "imap_createmailbox()", "imap_deletemailbox()" и "imap_renamemailbox()" создать, удалить и переименовать файлы на системе с привилегиями Web сервера. Уязвимость существует в PHP 4.4.2 и более ранних версиях, собранных с c_client 2004g. URL производителя: http://www.php.net Решение: Способов устранения уязвимости не существует в настоящее время.

Теги: CSS, может существует Уязвимость Злоумышленник системе.

Просмотров: 1 064
Комментариев: 0:   1-03-2006, 08:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle