Обход фильтрации в PHP в escapeshellarg() и escapeshellcmd() функциях

Дата публикации:
08.06.2004
Дата изменения:
17.10.2006
Всего просмотров:
2848
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: PHP 4.3.6 и более ранние версии

Описание: Уязвимость обнаружена в PHP в escapeshellarg() и escapeshellcmd() функциях. Удаленный пользователь может обойти функцию фильтрации, чтобы выполнить произвольные команды на

Удаленный пользователь может представить специально обработанные данные, чтобы выполнить произвольные команды на целевой системе. Воздействие зависит от сценария, который использует уязвимую функцию.

URL производителя: http://www.php.net/

Решение:Установите обновленную версию программы (4.3.7): http://www.php.net/downloads.php

Ссылки: PHP escapeshellarg Windows Vulnerability

или введите имя

CAPTCHA