PHP Header函数远程脚本注入漏洞

2018 年 1 月 6 日2610

  受影响系统:

  PHP PHP 4.2.3

  PHP PHP 4.2.2

  PHP PHP 4.2.1

  PHP PHP 4.2.0

  PHP PHP 4.1.2

  PHP PHP 4.1.1

  PHP PHP 4.1.0

  PHP PHP 4.1

  PHP PHP 4.0.7

  PHP PHP 4.0.6

  PHP PHP 4.0.5

  PHP PHP 4.0.4

  PHP PHP 4.0.3

  - Linux系统

  - Microsoft Windows NT 4.0

  - Microsoft Windows 98

  - Microsoft Windows 2000

  - Unix系统

  描述:

  BUGTRAQ ID: 5669

  PHP是一款免费开放源代码的WEB脚本语言包,可使用在Microsoft Windows、Linux和Unix操作系统下。

  PHP的header函数对URL中包含的数据缺少正确过滤,远程攻击者可以利用这个漏洞进行脚本注入攻击。

  PHP header()函数用于通过HEADER行来修改HTTP头信息,如:

  

  但解析URL数据时没有正确检查用户提交的数据,攻击者可以在URL中提供脚本代码而时header()函数解析后把脚本代码插入到HTTP信息头中,这样就可以导致攻击者进行跨站脚本执行攻击或者在通过HTTP头如content-dispostion进行初始化下载等攻击。

  <*来源:Matthew Murphy (mattmurphy@kc.rr.com)

  链接:http://http://www.zjjv.com///?l=bugtraq&m=103160720924163&w=2

  *>

0 0