Fabyo Postado Junho 17, 2004 Denunciar Share Postado Junho 17, 2004 Foi descoberta uma falha de segurança nas versões para servidores Windows doPHP (pré-processador de hipertexto, em inglês), uma das linguagens deprogramação mais populares no ambiente Web, especialmente em sites deconteúdo dinâmico. A vulnerabilidade permite que usuários remotos evitemverificações de segurança do sistema e com isso possam lançar ataques querevelem informações sobre o computador alvo, redirecionem dados processadose executem comandos arbitrários.O problema foi constatado nas rotinas "escapeshellcmd" e "escapeshellarg",que deveriam filtrar dados fornecidos por usuários antes de determinadoscomandos serem enviados ao sistema operacional. Em plataformas Unix estasrotinas não apresentaram erros, mas em sistemas Windows falharam em filtrartodos os caracteres enviados nos comandos.Os servidores não são vulneráveis por natureza. É preciso que exista umscript público que envie dados fornecidos por usuários para essas funções. Afalha,http://www.idefense.com/application/poi/di...lashstatus=truepela empresa iDefense, pode ser contornada com o uso de outras funções defiltragem, personalizadas, baseadas nas rotinas "str_replace" e"preg_replace" .A nova versão do PHP, 4.3.7, não tem esse problema. Citar Link para o comentário Compartilhar em outros sites More sharing options...
0 rockbilly Postado Junho 17, 2004 Denunciar Share Postado Junho 17, 2004 Ufa, ainda bem q atualizei semana passada! vlw o toque fabyo! Citar Link para o comentário Compartilhar em outros sites More sharing options...
0 dmetallica Postado Junho 17, 2004 Denunciar Share Postado Junho 17, 2004 valleu fabyo. Citar Link para o comentário Compartilhar em outros sites More sharing options...
Pergunta
Fabyo
Foi descoberta uma falha de segurança nas versões para servidores Windows do
PHP (pré-processador de hipertexto, em inglês), uma das linguagens de
programação mais populares no ambiente Web, especialmente em sites de
conteúdo dinâmico. A vulnerabilidade permite que usuários remotos evitem
verificações de segurança do sistema e com isso possam lançar ataques que
revelem informações sobre o computador alvo, redirecionem dados processados
e executem comandos arbitrários.
O problema foi constatado nas rotinas "escapeshellcmd" e "escapeshellarg",
que deveriam filtrar dados fornecidos por usuários antes de determinados
comandos serem enviados ao sistema operacional. Em plataformas Unix estas
rotinas não apresentaram erros, mas em sistemas Windows falharam em filtrar
todos os caracteres enviados nos comandos.
Os servidores não são vulneráveis por natureza. É preciso que exista um
script público que envie dados fornecidos por usuários para essas funções. A
falha,
http://www.idefense.com/application/poi/di...lashstatus=true
pela empresa iDefense, pode ser contornada com o uso de outras funções de
filtragem, personalizadas, baseadas nas rotinas "str_replace" e
"preg_replace" .
A nova versão do PHP, 4.3.7, não tem esse problema.
Link para o comentário
Compartilhar em outros sites
2 respostass a esta questão
Posts Recomendados
Participe da discussão
Você pode postar agora e se registrar depois. Se você já tem uma conta, acesse agora para postar com sua conta.