一、 漏洞 CVE-2015-6836 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在PHP 5.4.45之前、5.5.29之前和5.6.13之前ext/soap/soap.c中的SoapClient __call方法未正确管理元数据,这允许远程攻击者通过创建的解压缩数据执行任意代码,并触发解压缩函数call_function_serialized_data在解压缩函数中的“类型混淆”。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The SoapClient __call method in ext/soap/soap.c in PHP before 5.4.45, 5.5.x before 5.5.29, and 5.6.x before 5.6.13 does not properly manage headers, which allows remote attackers to execute arbitrary code via crafted serialized data that triggers a "type confusion" in the serialize_function_call function.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHP‘serialize_function_call()’函数远程代码执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP的ext/soap/soap.c文件中的‘SoapClient __call’方法中存在安全漏洞,该漏洞源于程序没有正确验证头部字段。远程攻击者可借助特制的序列化数据(触发‘serialize_function_call’函数中的类型混淆),利用该漏洞执行任意代码。以下版本受到影响:PH
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-6836 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2015-6836 的情报信息