Security Lab

Несколько уязвимостей в PHP

Дата публикации:26.08.2002
Всего просмотров:1253
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: PHP - среда разработки Personal HomePage от PHP Development Team. В PHP функции mail() обнаружено 2 уязвимости. Первая позволяет выполнять произвольные программы/сценарии в обход safe_mode, вторая позволяет подделывать почтовые заголовки и использовать сценарий в качестве открытого почтового ретранслятора.
  1. Обход ограничений safe_mode Пятый аргумент в функции mail() позволяет определять опции командной строки к sendmail. Недавно была обнаружена возможность передачи метасимволов в 5-м аргументе, что позволяет выполнять произвольные команды оболочки или внешние программы. Эксплоит ниже.
  2. Внедрение управляющих ASCII символов в параметры функции mail(). Если параметры передаются от пользователя, то он может подделать любые почтовые заголовки. Пример: http://www.php.net/mailing-lists.php? maillist=your@email.com%0a&email=fake@from.net%0a
уязвимость обнаружена в PHP 4.0- 4.2.2
Ссылки: Sample exploit for (1) that works with sendmail MTA
PHP: Bypass safe_mode and inject ASCII control chars with mail()