漏洞标题
N/A
漏洞描述信息
在 PHP 5.4.39 之前、5.5.x 之前、5.6.x 之前版本的 ext/soap/soap.c 中的 SoapClient ::__call 方法,未验证 __default_headers 是一个数组。这允许远程攻击者通过构造具有意外数据类型的 deserialized 数据来执行任意代码,这与“类型混淆”问题有关。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The SoapClient::__call method in ext/soap/soap.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 does not verify that __default_headers is an array, which allows remote attackers to execute arbitrary code by providing crafted serialized data with an unexpected data type, related to a "type confusion" issue.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
PHP‘SoapClient's __call()’函数代码注入漏洞
漏洞描述信息
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP的ext/soap/soap.c文件中的‘SoapClient::__call’方法中存在安全漏洞,该漏洞源于程序没有验证数组中的‘__default_headers’值。远程攻击者可通过提供特制的序列化数据利用该漏洞执行任意代码。以下版本受到影响:PHP 5.4.39之前版本,5.5.
CVSS信息
N/A
漏洞类别
代码注入