PHP MySQL绕过安全模式访问限制漏洞

admin 2022-07-18 12:23:57 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

PHP MySQL绕过安全模式访问限制漏洞

  • CNNVD编号:CNNVD-200205-033
  • 危害等级: 高危
  • CVE编号: CVE-2002-0229
  • 漏洞类型: 访问验证错误
  • 发布时间: 2002-02-03
  • 威胁类型: 远程
  • 更新时间: 2005-10-20
  • 厂        商: php
  • 漏洞来源: Dave Wilson※ dw@da...

漏洞简介

PHP是种Server端嵌入式脚本语言,适用于Windows、Linux和许多Unix变体。它常用于WEB开发,提供了非常灵活的配置。 从PHP 3.0开始支持安全模式。在该模式下,PHP脚本功能受到极大限制,只能通过一个封装函数访问本地文件系统。可以在配置中指定允许访问(读、写、执行)哪些文件,并由封装函数进行这项检查。 但是PHP携带的MySQL Library实现\"LOAD DATA LOCAL INFILE\"时没有使用封装函数,攻击者可以通过MySQL绕过安全模式的访问限制。攻击者可以上传一个PHP文件,这个PHP文件运行时会连接到一个MySQL数据库,然后调用\"LOAD DATA LOCAL INFILE\"命令来获取PHP所在服务器上的某些文件内容,对于提供虚拟主机服务的大型ISP,该问题尤其严重。 PostgreSQL和其它PHP数据库扩展很可能存在类似问题。只不过PHP缺省支持MySQL。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 使用PHP safe_mode来禁止MySQL客户端库的使用。 厂商补丁: PHP --- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.php.net

参考网址

来源: XF 名称: php-mysql-safemode-bypass(8105) 链接:http://www.iss.net/security_center/static/8105.php 来源: BUGTRAQ 名称: 20020203 PHP Safe Mode Filesystem Circumvention Problem 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101286577109716&w=2 来源: BID 名称: 4026 链接:http://www.securityfocus.com/bid/4026 来源: NTBUGTRAQ 名称: 20020206 DW020203-PHP clarification 链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=101303819613337&w=2 来源: NTBUGTRAQ 名称: 20020205 Re: PHP Safe Mode Filesystem Circumvention Problem 链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=101303065423534&w=2 来源: NTBUGTRAQ 名称: 20020203 PHP Safe Mode Filesystem Circumvention Problem 链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=101285016125377&w=2 来源: BUGTRAQ 名称: 20020206 DW020203-PHP clarification 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101304702002321&w=2

受影响实体

  • Php Php:3.0.8  
  • Php Php:3.0.9  
  • Php Php:3.0.4  
  • Php Php:3.0.7  
  • Php Php:4.0.3  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0