码迷,mamicode.com
首页 > Web开发 > 详细

PHP "Unserialize()"函数释放后重利用远程代码执行漏洞

时间:2019-05-20 10:25:05      阅读:393      评论:0      收藏:0      [点我收藏+]

标签:nload   崩溃   脚本   .net   语言   tor   php   释放   div   

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的‘process_nested_data’函数在实现上存在释放后重利用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可破坏内存;"var_push_dtor()"函数在实现上存在空指针间接引用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可造成崩溃。成功利用这些漏洞可造成任意代码执行。以下版本受到影响:PHP 5.4.36之前版本,5.5.20之前5.5.x版本,5.6.4之前5.6.x版本。
解决方法
厂商补丁
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net/downloads.php

PHP "Unserialize()"函数释放后重利用远程代码执行漏洞

标签:nload   崩溃   脚本   .net   语言   tor   php   释放   div   

原文地址:https://www.cnblogs.com/mrhonest/p/10892541.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!