RDot

RDot (https://rdot.org/forum/index.php)
-   Уязвимости PHP/PHP vulnerabilities (https://rdot.org/forum/forumdisplay.php?f=26)
-   -   Обсуждение багов в php (https://rdot.org/forum/showthread.php?t=3384)

SynQ 10.07.2014 12:01

Обсуждение багов в php
 
Интересный баг по теме unserialize():
https://bugs.php.net/bug.php?id=67492

SynQ 27.08.2014 14:37

Write-up от Стефана по багу в предыдущем посте:
https://www.sektioneins.de/en/blog/1...confusion.html

SynQ 19.12.2014 11:21

Свежий use-after-free:
https://bugzilla.redhat.com/show_bug.cgi?id=1175718
http://git.php.net/?p=php-src.git;a=...209b538b73b4c9

SynQ 21.02.2015 13:17

Вышли 5.6.6 / 5.5.22.
Из новостей:
Added NULL byte protection to exec, system and passthru.

UaF в unserialize, опять (помимо 5.5 и 5.6 - в 5.4 <5.4.38).
Sec Bug #68942 Use after free vulnerability in unserialize() with DateTimeZone, DateTime, DateInterval and DatePeriod
Sec Bug #68901 use after free in phar_object.c

SynQ 21.03.2015 12:38

Цитата:

@d0znpp: PHP unserialize() memory corruption https://t.co/aik428unY8 with SOAP exploit. Just great!
SoapClient's __call() type confusion through unserialize()


Вышли 5.6.7, 5.5.23 и 5.4.39.
CVE-2015-0231 - опять Use After Free Vulnerability in unserialize()

SynQ 02.04.2015 12:23

Новые версии, новые баги. Для версий <5.4.39, <5.5.23, <5.6.7:

Пофикшен #69085 (SoapClient...) из прошлого поста.

CVE-2015-2348 #69207 move_uploaded_file обрезал destination по нуль-байту (опять).

CVE-2015-2787 #68976
Use-after-free vulnerability in the process_nested_data function in ext/standard/var_unserializer.re ... allows remote attackers to execute arbitrary code via a crafted unserialize call that leverages use of the unset function within an __wakeup function, a related issue to CVE-2015-0231.

BlackFan 02.04.2015 19:14

Немного погрепал в каких еще функциях можно использовать нуллбайт.

gzopen
readgzfile
ZipArchive->extractTo
link (windows)
is_uploaded_file
SplFileInfo->__construct
DirectoryIterator,FilesystemIterator,RecursiveDire ctoryIterator,GlobIterator->__construct
SessionHandler->open
Phar->extractTo
Phar->mount
pcntl_exec
exif_imagetype
imagecreatefrom*
hash_update_file
pg_trace

SynQ 03.04.2015 14:39

В PHP 7 вырезали все deprecated функции, и не будут работать тэги <% и <script language="php”>.

write-up по эксплуатации UaF:
Exploiting PHP Bug #66550 - SQLite prepared statement use-after-free - [A local PHP exploit]

omen666 06.05.2015 04:18

Цитата:

Сообщение от SynQ (Сообщение 38275)
В PHP 7 вырезали все deprecated функции, и не будут работать тэги <% и <script language="php”>.

Since PHP 5.4.0, <?= is always available.

SynQ 02.08.2015 13:44

Задание от Эссера:
https://www.sektioneins.de/blog/15-0...enge_2015.html


Часовой пояс GMT +3, время: 06:05.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd. Перевод: zCarot