漏洞概要
关注数(24)
关注此漏洞
漏洞标题:php.net本地文件读取漏洞(限DOCUMENT_ROOT下)
提交时间:2015-01-05 14:08
修复时间:2015-01-10 14:10
公开时间:2015-01-10 14:10
漏洞类型:任意文件遍历/下载
危害等级:低
自评Rank:3
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-01-05: 细节已通知厂商并且等待厂商处理中
2015-01-10: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
php.net本地文件读取漏洞(限DOCUMENT_ROOT下),可遍历下载整站文件。
详细说明:
任意文件读取位于:
cached.php文件代码:
因为该文件检查了参数f指定的文件是否位于当前目录下,所以仅可读取Document Root下的文件,任意类型。
比如:
漏洞证明:
阅读了几个源文件,找到搜索的地方,使用的是sqlite数据库:
http://php.net/backend/manual-lookup.sqlite
IP to counrty db:
可下载php.net所有源文件逐个进行安全审计,这个重体力活无法完成。。。
我自己不写php。
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-01-10 14:10
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2015-01-05 14:10 |
小川 ( 核心白帽子 | Rank:1344 漏洞数:216 | 一个致力要将乌云变成搞笑论坛的男人)
-
2015-01-05 14:12 |
p.z ( 普通白帽子 | Rank:411 漏洞数:40 )
-
2015-01-05 14:13 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2015-01-05 14:13 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
以前有人报告过 貌似php说的是自己整个代码本身就是开放的
-
2015-01-05 14:14 |
lijiejie ( 核心白帽子 | Rank:2210 漏洞数:294 | Just for fun.)
这个笑话闹大了。。。 额。。。 我看到源码中声明了,这些代码是公开的。。。 这。。。
-
2015-01-05 14:19 |
lijiejie ( 核心白帽子 | Rank:2210 漏洞数:294 | Just for fun.)
@xsser @p.z @小川 @zeracker 非常感谢各位呐,确实我疏忽了,有注释不看。 等一提交,才发现注释中声明了代码是公开的。 额。 https://github.com/php/web-php
-
2015-01-05 15:04 |
秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)
-
2015-01-05 15:40 |
0x7575 ( 实习白帽子 | Rank:62 漏洞数:16 )
include_file = \\1.1.1.1/1.php 这个?