漏洞信息详情
PHP MySQL绕过安全模式访问限制漏洞
- CNNVD编号:CNNVD-200205-033
- 危害等级: 高危
- CVE编号: CVE-2002-0229
- 漏洞类型: 访问验证错误
- 发布时间: 2002-02-03
- 威胁类型: 远程
- 更新时间: 2005-10-20
- 厂 商: php
- 漏洞来源: Dave Wilson※ dw@da...
漏洞简介
PHP是种Server端嵌入式脚本语言,适用于Windows、Linux和许多Unix变体。它常用于WEB开发,提供了非常灵活的配置。 从PHP 3.0开始支持安全模式。在该模式下,PHP脚本功能受到极大限制,只能通过一个封装函数访问本地文件系统。可以在配置中指定允许访问(读、写、执行)哪些文件,并由封装函数进行这项检查。 但是PHP携带的MySQL Library实现\"LOAD DATA LOCAL INFILE\"时没有使用封装函数,攻击者可以通过MySQL绕过安全模式的访问限制。攻击者可以上传一个PHP文件,这个PHP文件运行时会连接到一个MySQL数据库,然后调用\"LOAD DATA LOCAL INFILE\"命令来获取PHP所在服务器上的某些文件内容,对于提供虚拟主机服务的大型ISP,该问题尤其严重。 PostgreSQL和其它PHP数据库扩展很可能存在类似问题。只不过PHP缺省支持MySQL。
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 使用PHP safe_mode来禁止MySQL客户端库的使用。 厂商补丁: PHP --- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php.net
参考网址
来源: XF 名称: php-mysql-safemode-bypass(8105) 链接:http://www.iss.net/security_center/static/8105.php 来源: BUGTRAQ 名称: 20020203 PHP Safe Mode Filesystem Circumvention Problem 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101286577109716&w=2 来源: BID 名称: 4026 链接:http://www.securityfocus.com/bid/4026 来源: NTBUGTRAQ 名称: 20020206 DW020203-PHP clarification 链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=101303819613337&w=2 来源: NTBUGTRAQ 名称: 20020205 Re: PHP Safe Mode Filesystem Circumvention Problem 链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=101303065423534&w=2 来源: NTBUGTRAQ 名称: 20020203 PHP Safe Mode Filesystem Circumvention Problem 链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=101285016125377&w=2 来源: BUGTRAQ 名称: 20020206 DW020203-PHP clarification 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101304702002321&w=2
受影响实体
- Php Php:3.0.8
- Php Php:3.0.9
- Php Php:3.0.4
- Php Php:3.0.7
- Php Php:4.0.3
补丁
暂无
评论