Несколько уязвимостей в PHP

Дата публикации:
26.08.2002
Всего просмотров:
924
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: PHP - среда разработки Personal HomePage от PHP Development Team. В PHP функции mail() обнаружено 2 уязвимости. Первая позволяет выполнять произвольные программы/сценарии в обход safe_mode, вторая позволяет подделывать почтовые заголовки и использовать сценарий в качестве открытого почтового ретранслятора.
  1. Обход ограничений safe_mode Пятый аргумент в функции mail() позволяет определять опции командной строки к sendmail. Недавно была обнаружена возможность передачи метасимволов в 5-м аргументе, что позволяет выполнять произвольные команды оболочки или внешние программы. Эксплоит ниже.
  2. Внедрение управляющих ASCII символов в параметры функции mail(). Если параметры передаются от пользователя, то он может подделать любые почтовые заголовки. Пример: http://www.php.net/mailing-lists.php? maillist=your@email.com%0a&email=fake@from.net%0a
уязвимость обнаружена в PHP 4.0- 4.2.2

Ссылки: Sample exploit for (1) that works with sendmail MTA
PHP: Bypass safe_mode and inject ASCII control chars with mail()
или введите имя

CAPTCHA