Dread
11.01.2007, 17:16
меня интересуют уязвимости php v5.2.0 нарыл вот:
1)Обход open_basedir в PHP версий 4.4 и 5.2.
Используя символьные линки в течении короткого периода времени между проверкой и открытием файла, возможно обойти защиту open_basedir. Сообщается также, что это ошибка дизайна, поэтому для ее обхода рекомендуется просто добавить symlink к списку запрещенных функций в php.ini.
2)Обход PHP safe_mode через glob() в версии PHP 5.2
Функция glob() позволяет определить существование каталога или файла и построить список файлов.
3)Обход зашиты safe_mode и open_basedir в PHP версии 5.2
Через функцию session_save_path() можно получить доступ к директориям за пределами разрешенных. Исправление уже имеется в CVS.
облазил весь сек-лаб нечего не нашел.....
мож кто тут в курсе этих вещей посоветует портал где такие вещи описаны с кодом баги.....ну а если будет и готовый сплойт :rolleyes: :p !
да!...и ещё бага описанная DIAgen'ом тута! (http://forum.antichat.ru/thread19043.html ) работает в 5.2.0 версии!?
1)Обход open_basedir в PHP версий 4.4 и 5.2.
Используя символьные линки в течении короткого периода времени между проверкой и открытием файла, возможно обойти защиту open_basedir. Сообщается также, что это ошибка дизайна, поэтому для ее обхода рекомендуется просто добавить symlink к списку запрещенных функций в php.ini.
2)Обход PHP safe_mode через glob() в версии PHP 5.2
Функция glob() позволяет определить существование каталога или файла и построить список файлов.
3)Обход зашиты safe_mode и open_basedir в PHP версии 5.2
Через функцию session_save_path() можно получить доступ к директориям за пределами разрешенных. Исправление уже имеется в CVS.
облазил весь сек-лаб нечего не нашел.....
мож кто тут в курсе этих вещей посоветует портал где такие вещи описаны с кодом баги.....ну а если будет и готовый сплойт :rolleyes: :p !
да!...и ещё бага описанная DIAgen'ом тута! (http://forum.antichat.ru/thread19043.html ) работает в 5.2.0 версии!?