PDA

Просмотр полной версии : Переполнение буфера в Php


nc.STRIEM
18.12.2006, 02:13
Программа:
PHP 4.0.x
PHP 4.1.x
PHP 4.2.x
PHP 4.3.x
PHP 4.4.x
PHP 5.0.x
PHP 5.1.x

Опасность: Критическая

Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в функциях "htmlentities()" и "htmlspecialchars()". злоумышленник может передать специально сформированные данные PHP приложению, использующему уязвимые функции, вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Уязвимость позволяет перезаписать до 7 символов, внедряя некорректные UTF-8 символы в строку, которая будет обработана уязвимыми функциями. Символы ограничены 0x00, 0xc0-0xfd.

URL производителя: www.php.net

Решение: Уязвимость устранена в последней версии php - 5.2.0.

Источник: http://securitylab.ru/ (http://www.securitylab.ru/vulnerability/276352.php)

Может кто знает больше или сплоит имеет, было бы интересно узнать, т.к. судя по всему бага серьезная! функция htmlspecialchars() используеться ОЧЕНЬ часто!

vmn
18.12.2006, 15:59
Программа:

...Уязвимость позволяет перезаписать до 7 символов, внедряя некорректные UTF-8 символы в строку...

Шеллкод это пара сотен символов, с 7 символами максимум можно приложение крешнуть.

.Slip
18.12.2006, 16:24
http://forum.antichat.ru/showpost.php?p=149112&postcount=2 :)

nc.STRIEM
18.12.2006, 20:35
']http://forum.antichat.ru/showpost.php?p=149112&postcount=2 :)
Не видел этого сори! модеры - потрите тему или просто перенесите!


Шеллкод это пара сотен символов, с 7 символами максимум можно приложение крешнуть.

Ошибаешся!!!
достаточно одной функции (правильной)!