PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的实现上存在多个安全漏洞,本地或远程攻击者可以利用这些漏洞获取敏感信息或执行任意代码。
相关的漏洞有:
- 用户可通过会话扩展绕过safe_mode和open_basedir保护机制;
- 会话扩展中的溢出可能导致栈破坏;
- zip、imap和sqlite扩展中存在栈溢出;
- 流过滤器中存在缓冲区溢出;
- str_replace()函数中存在溢出;
- wddx扩展中的漏洞可能导致泄漏敏感信息;
- 64位系统上的*print()函数存在格式串错误;
- mail()、ibase_add_user()、ibase_delete_user()和ibase_modify_user()函数中存在缓冲区溢出;
- odbc_result_all()函数中存在格式串错误。
PHP <= 5.2.0
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
<a href=“http://www.php.net/downloads.php” target=“_blank”>http://www.php.net/downloads.php</a>