日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
PHP5.6被發(fā)現(xiàn)存在堆溢出漏洞

收藏該文寫在前面

這個(gè)漏洞,應(yīng)該不是Stefan Esser發(fā)現(xiàn)的,應(yīng)該是Stefan Esser看到了github上的commit才隨藤摸瓜找到了這個(gè)漏洞,看來關(guān)注更新的確是一個(gè)好習(xí)慣啊。

正文

漏洞存在于DNS TXT記錄解析這個(gè)功能之中。Stefan Esser在github的一個(gè)代碼提交中發(fā)現(xiàn)了這個(gè)漏洞。當(dāng)PHP程序運(yùn)行dns_get_record()的時(shí)候,惡意的服務(wù)器或者是進(jìn)行中間人攻擊的黑客可以利用這個(gè)漏洞執(zhí)行任意代碼。

產(chǎn)生漏洞的代碼存在于ext/standard/dns.c,可以看到代碼之中加入了針對(duì)于長(zhǎng)度的判斷。

 
 
 
  1. while (ll < dlen) {
  2. n = cp[ll];
  3. + if ((ll + n) >= dlen) {
  4. + // Invalid chunk length, truncate
  5. + n = dlen - (ll + 1);
  6. + }
  7. memcpy(tp + ll , cp + ll + 1, n);
  8. add_next_index_stringl(entries, cp + ll + 1, n, 1);
  9. ll = ll + n + 1;

Red Hat bug也收錄了這個(gè)漏洞,但也沒有給出具體細(xì)節(jié)。


文章標(biāo)題:PHP5.6被發(fā)現(xiàn)存在堆溢出漏洞
URL標(biāo)題:http://m.5511xx.com/article/cdppcpe.html