首页
学习
活动
专区
圈层
工具
发布

PHP溢出
EN

Security用户
提问于 2012-04-03 22:08:10
回答 2查看 827关注 0票数 2

在消除脆弱性方面:

代码语言:javascript
复制
Stack-based buffer overflow in the socket_connect function in ext/sockets/sockets.c 
in PHP 5.3.3 through 5.3.6 might allow context-dependent attackers to execute 
arbitrary code via a long pathname for a UNIX socket.

我可以看到这可能是一个本地问题,但攻击者如何可能远程利用这一漏洞?

编辑:

确切漏洞:http://www.securityfocus.com/bid/47950

EN

回答 2

Security用户

回答已采纳

发布于 2012-04-04 01:39:09

利用此漏洞进行攻击。将socket_connect()函数中的address参数转换为可以用于获得代码执行的接收器。在一个攻击场景中,此漏洞将socket_connect()转换为非常严重的可开发php函数。此攻击可用于攻击像PHPProxy这样的应用程序,在该应用程序中攻击者可以控制应用程序连接到的地址。

然而,PHP函数中的缓冲区溢出更可能在攻击的后利用阶段使用。在攻击者破坏了您的系统之后,他可以使用上面这样的漏洞绕过PHP安全_模式限制或禁用_函数 php.ini设置。例如,即使禁用了system()函数,仍然可以使用缓冲区溢出将攻击者拖到外壳。PHP安全,这就是为什么它被从语言中删除的主要原因。

票数 0
EN

Security用户

发布于 2012-04-03 23:39:41

我不太熟悉该漏洞的详细信息,您也没有链接到有关该漏洞的任何进一步信息,但仅基于此处提供的信息:

如果PHP代码允许远程用户影响Unix套接字路径名的内容(这种情况可能很少见,但可能并不完全不可信),那么恶意远程用户可能很有可能利用他们对路径名的影响来攻击该漏洞。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/13446

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档