加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

全部PEAR的Mail函数包含任意文件读写漏洞

发布时间:2022-04-07 17:14:50 所属栏目:安全 来源:互联网
导读:出现问题的地方位于Sendmail.php 可以看到$from 变量的过滤并不完全,由于escapeShellCmd会将等字符替换为空,即可绕过对空格的检查,而escapeshellcmd本身并不检查对于参数的调用,所以导致安全漏洞的发生。 漏洞测试: ?php ini_set(include_path,ini_get
         出现问题的地方位于Sendmail.php
  
        可以看到$from 变量的过滤并不完全,由于escapeShellCmd会将等字符替换为空,即可绕过对空格的检查,而escapeshellcmd本身并不检查对于参数的调用,所以导致安全漏洞的发生。
 
        漏洞测试:
  
<?php
ini_set('include_path',ini_get('include_path').':/usr/local/lib/php/PEAR:');
require_once("Mail.php");
$from = "From: " . $_REQUEST['email'] . “rn”;
$to = “xxxxxxx@zzzz.com”;
$subj = “subscription request”;
$body = “subscribe me”;
$hdrs = array(
 

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!