![]() |
PHP Zend_Hash_Del_Key_Or_Index vulnerability
Нашёл эту дыру на одном сайте,рно сплойт,по всей видимости,предназначен для какой-то бажной SMF. Сканер ничего подробного не сообщил=).Правда непонятно, что за переменная path и lock.И,собственно, как им воспользоваться тоже непонятно.По идее,на выходе должен появиться хеш).Саму уязвимость встречал миллионы раз - а вот практических примеров её применения нигде... Да и он не запускается походу =),или у меня нет интерпретатора пхп,ибо стоит VertrigoServ )
|
Прочитал небольшой примерчик из статьи
http://www.xakep.ru/magazine/xa/106/062/1.asp Получается,что сканер просто объявил об этой уязвимости,но не сказал,в каком это скрипте.Ведь проверок то в скриптах много.Не может же быть такого,что уязвимы все ... И вообще - как высчитывается хеш переменной в Zend Engine ? Я смотрю,что везде ключи хеш массива разные...что и не удивительно =___=.Вот только как выполнять произвольный код благодаря этой уязвимости непонятно.И от чьих прав будет выполнен код,если такое возможно ? ЗЫ - единственное преимущество,как мне показалось - можно проводить инъекции sql там,где её нет)) |
http://forum.antichat.ru/thread31126.html
Это уязвимость PHP <=4.4.3, 5.1.4 Чтобы её использовать, на уязвимом пхп должен стоять движок, который имеет пхп скрипты, подверженные этой уязвимости. |
А как определить,какие скрипты пожвержены,а какие - нет? Методом тыка ?)).Пхп скриптов там хватает =).Если благодаря этому багу можно буит загрузить и исполнить пхп код,это будет зло...)
|
Ладно,раз никто не хочет отвечать - можно топик клоуз ).Буду думать...
|
Велемир Обычна уязвимость существует при реализации какнибдь функции..
и при особых обстоятильствах(Зависит от уязвимости) можно её использовать... чтоб узнать уязвим ли движок нужно изучить код и проверить есть ли там эти особые обстоятельства =) |
Рабочий скрипт на пхп перле или ещё чемнить есть?)
|
| Время: 22:27 |