Старый 10.07.2014, 12:01   #1
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию Обсуждение багов в php

Интересный баг по теме unserialize():
https://bugs.php.net/bug.php?id=67492
SynQ вне форума   Ответить с цитированием
Старый 27.08.2014, 14:37   #2
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

Write-up от Стефана по багу в предыдущем посте:
https://www.sektioneins.de/en/blog/1...confusion.html
SynQ вне форума   Ответить с цитированием
Старый 19.12.2014, 11:21   #3
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

Свежий use-after-free:
https://bugzilla.redhat.com/show_bug.cgi?id=1175718
http://git.php.net/?p=php-src.git;a=...209b538b73b4c9
SynQ вне форума   Ответить с цитированием
Старый 21.02.2015, 13:17   #4
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

Вышли 5.6.6 / 5.5.22.
Из новостей:
Added NULL byte protection to exec, system and passthru.

UaF в unserialize, опять (помимо 5.5 и 5.6 - в 5.4 <5.4.38).
Sec Bug #68942 Use after free vulnerability in unserialize() with DateTimeZone, DateTime, DateInterval and DatePeriod
Sec Bug #68901 use after free in phar_object.c
SynQ вне форума   Ответить с цитированием
Старый 21.03.2015, 12:38   #5
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

Цитата:
@d0znpp: PHP unserialize() memory corruption https://t.co/aik428unY8 with SOAP exploit. Just great!
SoapClient's __call() type confusion through unserialize()


Вышли 5.6.7, 5.5.23 и 5.4.39.
CVE-2015-0231 - опять Use After Free Vulnerability in unserialize()
SynQ вне форума   Ответить с цитированием
Старый 02.04.2015, 12:23   #6
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

Новые версии, новые баги. Для версий <5.4.39, <5.5.23, <5.6.7:

Пофикшен #69085 (SoapClient...) из прошлого поста.

CVE-2015-2348 #69207 move_uploaded_file обрезал destination по нуль-байту (опять).

CVE-2015-2787 #68976
Use-after-free vulnerability in the process_nested_data function in ext/standard/var_unserializer.re ... allows remote attackers to execute arbitrary code via a crafted unserialize call that leverages use of the unset function within an __wakeup function, a related issue to CVE-2015-0231.
SynQ вне форума   Ответить с цитированием
Старый 02.04.2015, 19:14   #7
BlackFan
 
Аватар для BlackFan
 
Регистрация: 08.07.2010
Сообщений: 354
Репутация: 402
По умолчанию

Немного погрепал в каких еще функциях можно использовать нуллбайт.

gzopen
readgzfile
ZipArchive->extractTo
link (windows)
is_uploaded_file
SplFileInfo->__construct
DirectoryIterator,FilesystemIterator,RecursiveDire ctoryIterator,GlobIterator->__construct
SessionHandler->open
Phar->extractTo
Phar->mount
pcntl_exec
exif_imagetype
imagecreatefrom*
hash_update_file
pg_trace
BlackFan вне форума   Ответить с цитированием
Старый 03.04.2015, 14:39   #8
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

В PHP 7 вырезали все deprecated функции, и не будут работать тэги <% и <script language="php”>.

write-up по эксплуатации UaF:
Exploiting PHP Bug #66550 - SQLite prepared statement use-after-free - [A local PHP exploit]
SynQ вне форума   Ответить с цитированием
Старый 06.05.2015, 04:18   #9
omen666
 
Регистрация: 06.09.2014
Сообщений: 64
Репутация: 9
По умолчанию

Цитата:
Сообщение от SynQ Посмотреть сообщение
В PHP 7 вырезали все deprecated функции, и не будут работать тэги <% и <script language="php”>.
Since PHP 5.4.0, <?= is always available.
__________________
Анонимный интернет без ограничений https://multi-vpn.biz
omen666 вне форума   Ответить с цитированием
Старый 02.08.2015, 13:44   #10
SynQ
 
Регистрация: 11.07.2010
Сообщений: 953
Репутация: 352
По умолчанию

Задание от Эссера:
https://www.sektioneins.de/blog/15-0...enge_2015.html
SynQ вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot