php, codeschnipsel, php beispielen
Zahlreiche Schwachstellen in Skriptsprache PHP

Navigation
Home
Fachbücher
Forum
Webmaster News
Script Newsletter
Kontakt
Script Installation
Php
Php Tutorials
Impressum

Kundenbereich
kostenlos Registrieren
Anmelden
Memberliste

Script Datenbank
Script Archiv
Script Top 20
Screenshots
Testberichte

Suche

 
Script Seite

Unsere Php Scripts
Counter Script
Umfrage Script
Bilder Upload Script
Terminverwaltung
Simple PHP Forum
RSS Grabber

Script Mods
phpBB Adsense Mode

Tools und Generatoren
.htpasswd Generator
md5 Generator
base64 Generator
ICQ Generator
Colorpicker
Unix timestamp Tool
TLD Liste
Webkatalog Verzeichnis

Partner
Sprüche Treff

Orange-hoster.de
Orange-hoster.de ist ein Partnerunternehmen der Ne...

City-scripte-shop...
Bei den Anbieter bekommt man Webspace mit einer Do...


 

Statistik
4 Gäste Online
0 Member Online
604 Besucher heute
881 Besucher gestern
 

Zahlreiche Schwachstellen in Skriptsprache PHP

Sie befinden sich: Home > Webmaster News

Durch mehrere Schwachstellen in der Skript-Sprache PHP kann ein Angreifer eigenen Code auf einen Server schleusen und ausführen. Nach Angaben von Stefan Esser lassen sich einige der insgesamt sieben Lücken nur mit einem gültigen Nutzerkonto ausnutzen, einige ermöglichen aber auch den Angriff über ein Netzwerk. Esser hat die Fehler während der Entwicklung von Hardened-PHP entdeckt, das die bereits vorhandene Codebasis von PHP mit neuen Sicherheitsfunktionen ausstattet.

So ist beispielsweise in der Funktion pack() ein Integer Overflows enthalten, mit der ein Angreifer die Restriktionen des Safe Modes umgehen kann. Durch einen Integer Overflow in unpack() lassen sich unter Umständen Teile des Speichers, etwa des Apache-Prozesses auslesen. Auch ist die Funktion realpath() fehlerhaft, sodass man beispielsweise mit zu langen Pfadangaben auf bestimmten Betriebssystemen auf beliebige Skripte verweisen kann (include). Am kritischsten sind zwei Fehler in unserialize() , die in Kombination miteinander Zugriffe auf ungemappten Speicher gewähren und so das Einschleusen und Ausführen von Code über das Netzwerk erlauben. Laut Esser genügt dazu eine bestimmte Zeichenkette. PHP-Applikationen wie phpBB2, Invision Board, vBulletin und viele andere sind somit angreifbar, da sie Cookies über diese Funktion in ein eigenes Format übertragen. Nähere Angaben dazu sind dem Original-Advisory zu entnehmen.

Betroffen sind PHP4 bis einschließlich 4.3.9 sowie PHP5 bis einschließlich 5.0.2. Die PHP-Entwickler haben neue Versionen zur Verfügung gestellt, in denen noch zahlreiche andere Fehler beseitigt sind und empfehlen allen Anwendern dringend diese zu installieren. Darüber, wer welche Fehler entdeckt hat, gibt es nun ein kleines Hickhack. Kurz nach Essers Advisory erschien ein Posting von Martin Eiszner , der für sich in Anspruch nimmt, die unserialize()-Lücke als Erster gefunden zu haben.

Siehe dazu auch:


(Quelle: www.heise.de )

(Quelle: schubertmedia ), Eingetragen am 16.12.2004


Schreib ein Kommentar

Name
Mail
Webseite
Kommentar



 
 
Webhosting Service | Board Features