PHP 'ext/gd/gd.c' gdImageCrop空指针返回拒绝服务漏洞

漏洞版本:PHP5.5.x漏洞描述:CVEID:CVE-2013-7327PHP是一种HTML内嵌式的语言。PHP'ext/gd/gd.c'gdImageCrop函数没有检查返回值,允许攻击者通过提供非法imagecrop参数使空指针作为返回值,可导致应用程序崩溃。<*参考http://git.php.net/?p=php-src.git;a=commit;h=8f4a5373bb71590352fd934028d6dde5bc18530b https://bugs.php.net/bug.php?id=66356http://sebug.net/appdir/PHP*>安全建议:PHP5.5.9已经修复该漏洞,建议用户下载更新:http://php.net...

PHP 'ext/gd/gd.c'信息泄漏漏洞

漏洞版本:PHP5.5.x漏洞描述:CVEID:CVE-2014-2020PHP是一种HTML内嵌式的语言。PHP'ext/gd/gd.c'没有检查数据类型,允许远程攻击者使用字符串或数组数据累心过来代替数字数据类型来获取敏感信息,此漏洞不同于CVE-2013-7226。<*参考https://bugs.php.net/bug.php?id=66356 https://github.com/php/php-src/commit/2938329ce19cb8c4197dec146c3ec887c6f61d01http://sebug.net/appdir/PHP*>安全建议:PHP5.5.9已经修复该漏洞,建议用户下载更新:http://php.net...
代码星球 代码星球·2020-04-05

PHP 'ext/gd/gd.c' gdImageCrop整数符号错误漏洞

漏洞版本:PHP5.5.x漏洞描述:CVEID:CVE-2013-7328PHP是一种HTML内嵌式的语言。PHP'ext/gd/gd.c'gdImageCrop函数存在多个整数符号错误,允许远程攻击者通过调用x或Y维度为负值的imagecrop函数,可使应用程序崩溃或获取敏感信息。<*参考http://git.php.net/?p=php-src.git;a=commit;h=8f4a5373bb71590352fd934028d6dde5bc18530b https://bugs.php.net/bug.php?id=66356http://sebug.net/appdir/PHP*>安全建议:PHP5.5.9已经修复该漏洞,建议用户下载更新:http://php.net...

PHP imdb类多个跨站脚本漏洞

漏洞版本:PHPimdbClasses2-2.1.5漏洞描述:BUGTRAQID:64542PHP是一种HTML内嵌式的语言。PHPimdb类2-2.1.5及其他版本在实现上存在多个跨站脚本漏洞,攻击者可利用这些漏洞在受影响站点用户浏览器中执行任意脚本代码。<*参考http://www.securityfocus.com/bid/64542http://sebug.net/appdir/PHP*>安全建议:厂商补丁:PHP---目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://sourceforge.net/projects/imdbphp/...

Discuz! x3.1的插件/utility/convert/index.php代码执行漏洞

漏洞版本:Discuz!x3.1及以下版本漏洞描述:Discuz!x3.1的插件/utility/convert/index.php存在代码执行漏洞,如果用户在使用完之后不删除,会导致网站容易被入侵。<*参考http://bbs.anquan.org/forum.php?mod=viewthread&amp;amp;tid=21875http://sebug.net/appdir/Discuz!*>安全建议:删除/utility/convert/...

DedeCMS 5.7 config.php 跨站脚本漏洞

漏洞版本:DedeCMS5.7漏洞描述:DeDeCMSv5.7在/include/dialog/config.php文件中存在XSS漏洞,攻击者可以利用该漏洞盗取用户Cookie、挂马等。<*参考http://bbs.dedecms.com/612431.htmlhttp://sebug.net/appdir/DedeCMS*>安全建议:升级到官方最新版:http://www.dedecms.com/...

PHP ‘asn1_time_to_time_t’函数内存损坏漏洞

漏洞名称:PHP‘asn1_time_to_time_t’函数内存损坏漏洞CNNVD编号:CNNVD-201312-348发布时间:2013-12-18更新时间:2013-12-18危害等级:高危  漏洞类型:缓冲区溢出威胁类型:远程CVE编号:CVE-2013-6420PHP(PHP:HypertextPreprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。         PHP中的ext/openssl/openssl.c文件中的‘asn1_time_to_time_t’函数中存在内存损坏漏洞,该漏洞源于openssl_x509_parse()函数没有正确解析X.509证书中的notBefore和notAfter时间戳。远程攻击者可借助特制的证书利用该漏洞执行任意代码或造成拒绝服务(应...
代码星球 代码星球·2020-04-05

PHPCMS 2008 SQL注入漏洞

漏洞版本:PHPCMS2008漏洞描述:escape()方法无法过滤$genre变量进行二次URL编码,导致SQL注入漏洞产生。<*参考http://www.yunsec.net/a/security/bugs/script/2013/0216/12366.htmlhttp://sebug.net/appdir/phpcms*>安全建议:升级到官方最新版...

phpcms 2008 /preview.php SQL注入漏洞

漏洞版本:phpcms2008漏洞描述:phpcms2008是一款基于PHP+Mysql架构的网站内容管理系统,也是一个开源的PHP开发平台。phpcms2008的preview.php文件在接受参数info[contentid]字段时没有合适的过滤,导致SQL注入漏洞。<*参考http://www.wooyun.org/bugs/wooyun-2013-022112 http://0day5.com/archives/985http://sebug.net/appdir/phpcms*>测试方法:@Sebug.net   dis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!可能使用的时候要更改一下User-Agent,否则注入不成功。注入前请先注册一个用户,把登陆后的cookie写入到cookie变量中。<?php/***Createdby独自等待*Date:13-11-24*Time:下午8:36*Name:phpcms2008_preview.php*独自等待博客:http://www.waital...

phpcms v9会员中心文件上传漏洞

漏洞版本:phpcmsv9漏洞描述:PHPCMSV9采用OOP(面向对象)方式自主开发的框架。框架易扩展,稳定且具有超强大负载能力。phpcmsv9会员中心上传头像处可未经过充分过滤,攻击者可以利用漏洞上传后门文件。<*参考http://0day5.com/archives/933http://sebug.net/appdir/phpcms*>安全建议:目前厂商暂无提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.phpcms.cn/...

PHP ‘scan’函数拒绝服务漏洞

漏洞名称:PHP‘scan’函数拒绝服务漏洞CNNVD编号:CNNVD-201311-464发布时间:2013-12-06更新时间:2013-12-06危害等级:中危  漏洞类型:缓冲区溢出威胁类型:远程CVE编号:CVE-2013-6712PHP(PHP:HypertextPreprocessor,PHP:超文本预处理器)是PHPGroup和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言支持多重语法、支持多数据库及操作系统和支持C、C++进行程序扩展等。         PHP5.5.6及之前的版本中的ext/date/lib/parse_iso_intervals.c文件中的‘scan’函数中存在安全漏洞,该漏洞源于程序没有正确限制创建DateInterval对象。远程攻击者可利用该漏洞造成拒绝服务(基于堆缓冲区越边界读取)。目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:  &nb...

WordPress Suco Themes ‘themify-ajax.php’任意文件上传漏洞

漏洞名称:WordPressSucoThemes‘themify-ajax.php’任意文件上传漏洞CNNVD编号:CNNVD-201311-403发布时间:2013-11-28更新时间:2013-11-28危害等级:  漏洞类型:代码注入威胁类型:远程CVE编号: 漏洞来源:DevilScreaMWordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。Sucothemes是其中的一个商业主题。         WordPress的Suco主题中存在任意文件上传漏洞,该漏洞源于程序没有充分过滤用户提交的输入。攻击者可利用该漏洞上传任意文件到受影响计算机,导致在受影响应用程序上下文中执行任意代码。目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:     &nb...

WordPress Kernel Theme ‘upload-handler.php’任意文件上传漏洞

漏洞名称:WordPressKernelTheme‘upload-handler.php’任意文件上传漏洞CNNVD编号:CNNVD-201311-127发布时间:2013-11-12更新时间:2013-11-12危害等级:  漏洞类型:代码注入威胁类型:远程CVE编号: 漏洞来源:iskorpitxWordPressWordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。KernelTheme是其中的一个杂志主题。         WordPress的Kernel主题中存在任意文件上传漏洞,该漏洞源于程序没有正确过滤用户提交的输入。攻击者可利用该漏洞上传任意文件到受影响计算机,导致在受影响应用程序上下文中执行任意代码。目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:     ...

WordPress Think Responsive Themes ‘upload_settings_image.php’任意文件上传漏洞

漏洞名称:WordPressThinkResponsiveThemes‘upload_settings_image.php’任意文件上传漏洞CNNVD编号:CNNVD-201311-069发布时间:2013-11-07更新时间:2013-11-07危害等级:  漏洞类型: 威胁类型:远程CVE编号: 漏洞来源:ByakuyaKoutaWordPressWordPress软件基金会的一套使用PHP语言开发的博客平台,该平台支持在PHP和MySQL的服务器上架设个人博客网站。ThinkresponsiveTheme是其中的一个响应式主题。         WordPress的Thinkresponsive主题1.0版本中存在任意文件上传漏洞,该漏洞源于程序没有充分过滤用户提交的输入。攻击者可利用该漏洞在Web服务器进程上下文中上传并运行任意代码,有助于攻击者获取应用程序的访问权限,也可能存在其他形式的攻击。目前厂商还没有提供此漏洞的相关...

Apache / PHP 5.x Remote Code Execution Exploit

测试方法:本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!/*ApacheMagicabyKingcope*//*gccapache-magika.c-oapache-magika-lssl*//*ThisisacodeexecutionbuginthecombinationofApacheandPHP.OnDebianandUbuntuthevulnerabilityispresentinthedefaultinstallofthephp5-cgipackage.Whenthephp5-cgipackageisinstalledonDebianandUbuntuorphp-cgiisinstalledmanuallythephp-cgibinaryisaccessibleunder/cgi-bin/php5and/cgi-bin/php.ThevulnerabilitymakesitpossibletoexecutethebinarybecausethisbinaryhasasecuritycheckenabledwheninstalledwithApacheh...
首页上一页...555556557558559...下一页尾页