CakePHP ‘unserialize()’ PHP代码执行漏洞

漏洞起因
输入验证错误
危险等级

 
影响系统
CakePHP 1.3.5
CakePHP 1.2.8
 
不受影响系统
CakePHP 1.3.6
CakePHP 1.2.9
 
危害
远程攻击者可以利用漏洞以应用程序权限执行任意PHP代码。
 
攻击所需条件
攻击者必须访问CakePHP。
 
漏洞信息
CakePHP是一款用PHP构建Web站点的辅助工具。
cake/libs/controller/components/security.php脚本使用用户可控的输入调用"unserialize()",通过向POST请求提交特殊构建的序列化对象,利用"App"类的"__destruct()"方法可创建缓存文件。
 
测试方法
http://downloads.securityfocus.com/vulnerabilities/exploits/44852.py
 
厂商解决方案
CakePHP 1.3.6或1.2.9已经修复此漏洞,建议用户下载使用:
http://cakephp.org/
 
漏洞提供者
Felix Wilhelm
 
漏洞消息链接
http://malloc.im/CakePHP-unserialize.txt
http://bakery.cakephp.org/articles/markstory/2010/11/13/cakephp_1_3_6_and_1_2_9_released

发表评论?

0 条评论。

发表评论