受影响系统:
PHP PHP 5.3.13
PHP PHP 5.3.12
PHP PHP 5.3.11
PHP PHP 5.3.10
PHP PHP 5.3.1
PHP PHP 5.3
描述:
BUGTRAQ ID: 58224
CVE(CAN) ID: CVE-2013-1635,CVE-2013-1643
PHP 是一种 HTML 内嵌式的语言,是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,被广泛地运用。
PHP 5.3.22在写SOAP wsdl缓存文件到文件系统之前,没有验证配置指令directive soap.wsdl_cache_dir。这样攻击者就可以写任意wsdl文件到任意位置。PHP允许在解析SOAP wsdl文件时使用外部实体,可使攻击者读取任意文件。如果Web应用将用户提供的数据反序列化并试图执行其中的方法,攻击者就可以在非wsdl模式中发送已初始化的序列化SoapClient对象,使PHP自动解析location option参数指定的远程XML文档。
<*来源:vendor
链接:http://packetstormsecurity.com/files/cve/CVE-2013-1635
*>
建议:
厂商补丁:
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;