PHP 5.4.0RC2-5.4.0 'main/SAPI.c' HTTP标头注入漏洞

基本字段

漏洞编号:
SSV-60388
披露/发现时间:
未知
提交时间:
2012-09-18
漏洞等级:
漏洞类别:
嵌入恶意代码
影响组件:
PHP
(5.4.0)
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充

来源

漏洞详情

贡献者 Knownsec 共获得  0.7KB

BUGTRAQ ID: 55527 CVE ID: CVE-2012-4388

PHP是一种HTML内嵌式的语言,PHP与微软的ASP颇有几分相似,都是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,现在被很多的网站编程人员广泛的运用。

PHP 5.4.0RC2-5.4.0版本的main/SAPI.c内sapi_header_op函数在检查%0D序列时没有正确确定指针,可允许远程攻击者通过特制的URL绕过HTTP响应分离保护机制,该URL相关PHP标头函数和某些浏览器直接的不恰当交互。 0 PHP 5.4.0RC2-5.4.0 厂商补丁:

PHP

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.php.net

kalicc 共 2  兑换了

PoC

暂无 PoC

参考链接

解决方案

临时解决方案

官方解决方案

升级到最新无漏洞版本

防护方案

人气 1127
评论前需绑定手机 现在绑定

暂无评论

※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负