注意PHP任意文件上传漏洞CVE201

昨晚安全新闻爆出一个“PHP任意文件上传漏洞”,CVE编号为:CVE--。

当时楼主正准备收拾东西回家,看到这个新闻心里一惊:失传江湖多年的0字符截断上传漏洞又重现了?而且还影响这么多版本!如果漏洞属实,看来今晚又要通宵打补丁了啊。

不过经过简单分析后,发现漏洞的利用条件相当苛刻(很多人好奇到底有多苛刻),楼主简单记录自己的分析过程和大家分享一下,如有不当,请多多指正。

一、漏洞概述

漏洞报告者说PHP的上传函数move_uploaded_file的目的路径参数可以使用空字符截断,绕过jpg,png上传类型的检测,从而导致任意文件上传。报告者给出的测试EXP:

move_uploaded_file($_FILES[x][tmp_name],/tmp/test.PHP\x00.jpg)

按照漏洞报告者的描述5.3以后版本都受影响(







































北京最专业的白癜风医院
沈阳治疗白癜风的医院



转载请注明:http://www.guyukameng.com/html/9063.html