一、 漏洞 CVE-2007-3007 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在PHP 5.2.3之前,在某些情况下,它不强制实施open_basedir或安全模式限制,这允许基于上下文的攻击者通过检查readfile函数返回的字符串来确定任意文件的存在。注意:这个问题也可能涉及realpath函数。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
PHP 5 before 5.2.3 does not enforce the open_basedir or safe_mode restriction in certain cases, which allows context-dependent attackers to determine the existence of arbitrary files by checking if the readfile function returns a string. NOTE: this issue might also involve the realpath function.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHP realpath()函数绕过安全限制漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHP是一种流行的WEB服务器端编程语言。 PHP的realpath()函数实现上存在漏洞,远程攻击者可能利用此漏洞绕过某些安全限制。 PHP的file_exists()函数不允许检查是否存在open_basedir指定目录之外的文件,但readfile()没有这个限制,允许检查文件系统的任意位置是否存在某一文件。如果realpath($filename)返回了字符串(也就是非false),就表示文件存在,这就导致绕过了open_basedir限制。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2007-3007 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2007-3007 的情报信息