freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

PHP5.6被发现存在堆溢出漏洞 金币
2014-07-03 09:00:15

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

写在前面

这个漏洞,应该不是Stefan Esser发现的,应该是Stefan Esser看到了github上的commit才随藤摸瓜找到了这个漏洞,看来关注更新的确是一个好习惯啊。

正文

漏洞存在于DNS TXT记录解析这个功能之中。Stefan Esser在github的一个代码提交中发现了这个漏洞。当PHP程序运行dns_get_record()的时候,恶意的服务器或者是进行中间人攻击的黑客可以利用这个漏洞执行任意代码。

产生漏洞的代码存在于ext/standard/dns.c,可以看到代码之中加入了针对于长度的判断。

while (ll < dlen) {
n = cp[ll];
+ if ((ll + n) >= dlen) {
+ // Invalid chunk length, truncate
+ n = dlen - (ll + 1);
+ }
memcpy(tp + ll , cp + ll + 1, n);
add_next_index_stringl(entries, cp + ll + 1, n, 1);
ll = ll + n + 1;

Red Hat bug也收录了这个漏洞,但也没有给出具体细节。

本文作者:, 转载请注明来自FreeBuf.COM

# 漏洞 # php漏洞 # 溢出漏洞 # 堆溢出
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑