漏洞标题
N/A
漏洞描述信息
PHP 5.2.0 和 4.4 允许本地用户通过在 session_save_path 参数中的 ";" 前的一个恶意路径和一个零字节,绕过安全模式和 open_basedir 的限制,然后是一个允许的路径,这导致解析不一致,PHP 验证允许的路径,但将 session.save_path 设置为恶意路径。
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
PHP 5.2.0 and 4.4 allows local users to bypass safe_mode and open_basedir restrictions via a malicious path and a null byte before a ";" in a session_save_path argument, followed by an allowed path, which causes a parsing inconsistency in which PHP validates the allowed path but sets session.save_path to the malicious path.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
PHP session.save_path()函数绕过safe_mode及open_basedir安全限制漏洞
漏洞描述信息
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP在处理会话信息的功能函数实现上存在漏洞,远程攻击者可能利用此漏洞读取敏感信息或向非授权位置写入文件。 可以在PHP的ini_set()中定义用于保存会话路径的session_save_path()函数。在session.save_path中必须要存在用于保存tmp文件的路径,但session.save_path的句法可能为: [/PATH] 或 [N;/PATH] N - 可以是一个串 例如: 1. session_sa
CVSS信息
N/A
漏洞类别
授权问题