漏洞标题
N/A
漏洞描述信息
在PHP 5.5.32之前、5.6.x 之前 5.6.18 和 7.x 之前 7.0.3 的情况下,如果输入可以控制(例如,在文件上传期间),stream_get_meta_data 的所有返回值都可以被控制。例如,一个 "$uri = stream_get_meta_data(fopen($file, "r"))['uri']" 调用处理了 $file 为数据:text/plain;uri=eviluri 的情况,--换句话说,攻击者可以设置元数据。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
In PHP before 5.5.32, 5.6.x before 5.6.18, and 7.x before 7.0.3, all of the return values of stream_get_meta_data can be controlled if the input can be controlled (e.g., during file uploads). For example, a "$uri = stream_get_meta_data(fopen($file, "r"))['uri']" call mishandles the case where $file is data:text/plain;uri=eviluri, -- in other words, metadata can be set by an attacker.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
PHP 安全漏洞
漏洞描述信息
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP 5.5.32之前的版本、5.6.18之前的5.6.x版本和7.0.3之前的7.x版本中存在安全漏洞。攻击者可利用该漏洞控制‘stream_get_meta_data’函数的返回值。
CVSS信息
N/A
漏洞类别
输入验证错误