一、 漏洞 CVE-2006-5178 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 PHP 5.1.6 及其更早版本中的 symlink 函数中,竞争条件可能导致用户绕过 open_basedir 限制。在打开_basedir 检查之后,底层系统打开文件之前,通过将 symlink、mkdir 和 unlink 函数组合使用,可以更改文件路径。例如,可以将 symlink 指向父目录的.. (dot dot) 序列,然后解link 结果的 symlink。这可以通过将 symlink 放入子目录,通过.. 序列指向父目录来证明。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Race condition in the symlink function in PHP 5.1.6 and earlier allows local users to bypass the open_basedir restriction by using a combination of symlink, mkdir, and unlink functions to change the file path after the open_basedir check and before the file is opened by the underlying system, as demonstrated by symlinking a symlink into a subdirectory, to point to a parent directory via .. (dot dot) sequences, and then unlinking the resulting symlink.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHP符号链接绕过open_basedir功能安全限制漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP在检查和处理文件访问路径时存在漏洞,本地攻击者可能利用此漏洞非授权访问文件。 PHP的open_basedir功能可以禁止脚本访问所配置的基础目录以外的文件。这个检查是在处理文件的PHP函数在实际的打开调用发生之前执行的。在检查和实际打开调用之间有一个时间差,而攻击者可以利用这个时间差更改所检查的路径,指向open_basedir限制所禁止访问的文件。 尽管很难利用这个时间差更改路径,但攻击者可以使用symlink()函
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2006-5178 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2006-5178 的情报信息