全部PEAR的Mail函数包含任意文件读写漏洞
发布时间:2022-04-07 17:14:50 所属栏目:安全 来源:互联网
导读:出现问题的地方位于Sendmail.php 可以看到$from 变量的过滤并不完全,由于escapeShellCmd会将等字符替换为空,即可绕过对空格的检查,而escapeshellcmd本身并不检查对于参数的调用,所以导致安全漏洞的发生。 漏洞测试: ?php ini_set(include_path,ini_get
出现问题的地方位于Sendmail.php 可以看到$from 变量的过滤并不完全,由于escapeShellCmd会将等字符替换为空,即可绕过对空格的检查,而escapeshellcmd本身并不检查对于参数的调用,所以导致安全漏洞的发生。 漏洞测试: <?php ini_set('include_path',ini_get('include_path').':/usr/local/lib/php/PEAR:'); require_once("Mail.php"); $from = "From: " . $_REQUEST['email'] . “rn”; $to = “xxxxxxx@zzzz.com”; $subj = “subscription request”; $body = “subscribe me”; $hdrs = array( (编辑:东莞站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐