网络安全 红科网安(北京)科技有限公司 联系我们 | 加入收藏
信息安全紧急求助:400-6662-110
    红科网安 / 技术研究 融汇优秀技术 创新攻防理念 打造安全专家! Honkwin (Beijing) Science and Technology Co.Ltd
  技术研究
 
 
      业界动态
      安全漏洞
      技术文章
 

    安全事故紧急求助:
    400-6662-110
    客服热线:
    010-62663110转611/614
    010-62717538转611/614
在 线 客 服 - 王小姐
在 线 客 服 - 丁先生
技 术 支 持 - 张先生
技 术 支 持 - 黄  工
售 后 服 务 - 江  工
商 务 合 作 - 季先生
 
PHP 5.4.0RC2-5.4.0 'main/SAPI.c' HTTP标头注入漏洞
2012-09-20 09:29:15 作者: honkwin 来源: 浏览次数:0
 
上一篇 下一篇

SSV-ID: 60388
SSV-AppDir: PHP
发布时间: 2012-09-05 (GMT+0800)
漏洞版本:

PHP 5.4.0RC2-5.4.0
漏洞描述:

BUGTRAQ  ID: 55527
CVE ID: CVE-2012-4388

PHP是一种HTML内嵌式的语言,PHP与微软的ASP颇有几分相似,都是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,现在被很多的网站编程人员广泛的运用。

PHP 5.4.0RC2-5.4.0版本的main/SAPI.c内sapi_header_op函数在检查%0D序列时没有正确确定指针,可允许远程攻击者通过特制的URL绕过HTTP响应分离保护机制,该URL相关PHP标头函数和某些浏览器直接的不恰当交互。
<* 参考
Mr. Tokumaru
*>
安全建议:

厂商补丁:

PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.php.net
 

网络安全   公司简介  | 联系我们  | 加入我们 | 隐私声明 | 版权申明 | 免责条款 | 网站地图 | 合作伙伴 | 合作加盟 | 帮助 | 友情链接 |
Copyright @ 2007-2011 Honkwin. All Rights Reserved.      献身使命,让网络因我们而安全!
京ICP备:09027577号   单位编号:1101083313