如何彻底解决PHP5.0 TIDY_PARSE_FILE缓冲区溢出漏洞,确保系统安全无虞?
- 内容介绍
- 文章标签
- 相关推荐
本文共计4858个文字,预计阅读时间需要20分钟。
漏洞说明+不得不再次吐槽一下,exploit-db对exp审核的质量,这个exp竟然不能触发漏洞,修改第一个参数即可触发,我给出的poc是一个可以触发php漏洞的,问题出现在php_tidy.dll扩展中。
漏洞说明
不得不再次吐槽一下exploit-db对exp审核的质量,这个exp仍然不能触发漏洞,修改第一个参数则可以触发,我给出的poc是一个可以触发php漏洞的,问题出现在php_tidy.dll扩展中,对tidy_parse_file的第二个参数,也就是文件绝对路径没有进行长度控制和内容校验,导致在fopen失败后进入失败处理逻辑引发缓冲区溢出,下面对此漏洞进行详细分析。
本文共计4858个文字,预计阅读时间需要20分钟。
漏洞说明+不得不再次吐槽一下,exploit-db对exp审核的质量,这个exp竟然不能触发漏洞,修改第一个参数即可触发,我给出的poc是一个可以触发php漏洞的,问题出现在php_tidy.dll扩展中。
漏洞说明
不得不再次吐槽一下exploit-db对exp审核的质量,这个exp仍然不能触发漏洞,修改第一个参数则可以触发,我给出的poc是一个可以触发php漏洞的,问题出现在php_tidy.dll扩展中,对tidy_parse_file的第二个参数,也就是文件绝对路径没有进行长度控制和内容校验,导致在fopen失败后进入失败处理逻辑引发缓冲区溢出,下面对此漏洞进行详细分析。

