Błąd w funkcji addcslashes(), Secunia Advisory SA39675 PHP "addcslashes()" Information Discl |
1. Posty w tym forum są poddawane moderacji więc nie dodawaj ich kilka razy.
2. Akceptujemy tylko wartościowe wiadomości o php lub pochodnych
3. Publikacja newsa na wortalu po moderacji oscyluje w granicach 30min
4. Wstawiane grafiki powinny mieć maksymalną szerokość 357px
Zapraszamy do uzupełniania wortalu o ciekawe informacje :)
Błąd w funkcji addcslashes(), Secunia Advisory SA39675 PHP "addcslashes()" Information Discl |
4.05.2010, 20:25:39
Post
#1
|
|
Newsman Grupa: Moderatorzy Postów: 2 033 Pomógł: 290 Dołączył: 21.12.2007 Skąd: Łódź |
Stefan Esser, niezależny konsultant do spraw bezpieczeństwa, poinformował o wykryciu błędu w implementacji funkcji addclashes() ( http://pl2.php.net/addcslashes ). Według Essera, odpowiednio spreparowany kod może spowodować wyciek informacji przy przekazywaniu wartości do funkcji addcslashes() przez referencję. Podatność potwierdzono w PHP w wersjach 5.2 (do 5.2.13 włącznie) oraz 5.3 (do 5.3.2 włącznie).
Błąd nie został oznaczony jako krytyczny, niemniej jednak nie zaleca się używania addclashes() do czasu usunięcia podatności. Stefan Esser od wielu lat zajmuje się bezpieczeństwem PHP. Odkrył wiele luk, wygłaszał prelekcje na konferencjach BlackHat. O jego zaangażowaniu w dziedzinie bezpieczeństwa języka PHP może świadczyć jeden z ostatnich wpisów na Twitterze, do którego komentarz wydaje się zbędny: Cytat Finished reporting 44 bugs to php.net - now I can start sending tons of SQL injection bugs to various PHP application vendors. 9:52 AM Apr 28th via Tweetie Żródło: http://secunia.com/advisories/39675/ Analiza podatności oraz przykład praktyczny expolita: http://php-security.org/2010/05/03/mops-20...lity/index.html Stona domowa Stefana Essera: http://www.suspekt.org/ http://twitter.com/I0n1c -------------------- Life's simple... You make choices and don't look back...
|
|
|
Wersja Lo-Fi | Aktualny czas: 24.04.2024 - 16:48 |