昨晚安全新闻爆出一个“PHP任意文件上传漏洞”,CVE编号为:CVE--。 当时楼主正准备收拾东西回家,看到这个新闻心里一惊:失传江湖多年的0字符截断上传漏洞又重现了?而且还影响这么多版本!如果漏洞属实,看来今晚又要通宵打补丁了啊。 不过经过简单分析后,发现漏洞的利用条件相当苛刻(很多人好奇到底有多苛刻),楼主简单记录自己的分析过程和大家分享一下,如有不当,请多多指正。 一、漏洞概述 漏洞报告者说php的上传函数move_uploaded_file的目的路径参数可以使用空字符截断,绕过jpg,png上传类型的检测,从而导致任意文件上传。报告者给出的测试EXP: move_uploaded_file($_FILES[x][tmp_name],/tmp/test.php\x00.jpg) 按照漏洞报告者的描述5.3以后版本都受影响(全国白癜风最好医院白癜风治疗要花多少钱
|