受影响系统:
PHP PHP 5.2.x
不受影响系统:
PHP PHP 5.2.10
描述:
BUGTRAQ ID: 35440
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的exif_read_data()函数未经任何验证便从JPEG图形文件中读取了表示偏移的字段,用户受骗打开恶意的JPEG图形就可能触发分段错误,导致拒绝服务的情况。
<*来源:PHP
链接:http://secunia.com/advisories/35441/
http://bugs.php.net/bug.php?id=48378
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<?php
var_dump(exif_read_data($_SERVER[‘argv’][1], array("FILE", "COMPUTED",
"ANY_TAG") ));
http://www.noloop.net/bugs/php/001-exif/hello-s148.jpeg
建议:
厂商补丁:
PHP
—
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
0 条评论。