
Първата уязвимост е във функцията copy() която позволява достъп до файлове извън директорията на потребителя дори когато PHP е пуснато в Safe Mode.
Втората уязвимост е в tempname() и може да се използва за ограниченията, наложени от "open basedir" - още една опция на PHP, подобна на Safe Mode.
Третата уязвимост може да срине приложението, което звучи по-сериозно от колкото е, тъй като атакуващият може да спре единствено своя собствен процес, което не е кой знае какво постижение. Въпреки това тази уязвимост може да се използва при DDoS атака, тъй като натоварва допълнително сървъра.
Четвъртата уязвимост е в phpinfo() функцията, която не би трябвало да се използва в общодостъпни приложения. Тя позволява провеждането на XSS атака.
Няма коментари:
Публикуване на коментар