一、 漏洞 CVE-2016-4072 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在PHP 5.5.34之前、5.6.x 之前、7.x 之前版本中, Phar 扩展允许远程攻击者通过构造的的文件名执行任意代码,这通过 ext/phar/phar.c 中的 phar_analyze_path 函数的错误处理 \0 字符而得以演示。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The Phar extension in PHP before 5.5.34, 5.6.x before 5.6.20, and 7.x before 7.0.5 allows remote attackers to execute arbitrary code via a crafted filename, as demonstrated by mishandling of \0 characters by the phar_analyze_path function in ext/phar/phar.c.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
PHP PHAR扩展安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。PHAR是其中的一个归档扩展模块,它允许使用单个文件打包应用程序,且该文件中包含运行应用程序所需的所有内容。 PHP的PHAR扩展中存在安全漏洞。远程攻击者可借助特制的文件名利用该漏洞执行任意代码。以下版本受到影响:PHP 5.5.34之前版本,5.6.20之前5.6.x版本,7.0.5之前7.x版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-4072 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-4072 的情报信息