Denne side bruger cookies
Dette forum bruger cookies. Hvis du er registreret, bruges de til at huske hvem du er logget ind som. Hvis ikke, gemmer vi dit sidste besøgstidspunkt. Besøgstidspunktet bruges bl.a. til at holde øje med, hvilke tråde du allerede har læst. Cookies er små tekstdokumenter, som bliver gemt i din browser og udgør ingen sikkerhedsrisiko. Tryk "Mere Information" nedenfor, for en liste over de cookies vi sætter. Du har mulighed for at fravælge cookies ved at klikke på knappen "Blokér Cookies" i bunden af denne boks.

En ikke-personhenførbar cookie vil blive gemt i din browser, uanset dit valg (Medmindre du ikke foretager et). Således undgår du at blive spurgt igen. Du kan til enhver tid ændre dit valg via linket i bunden af siden.

Tråd bedømmelse:
  • 0 Stemmer - 0 Gennemsnit
  • 1
  • 2
  • 3
  • 4
  • 5
CVE 2015-2348
10-06-2015, 19:40
#1
2015-2348
Synes denne fortjener en tråd. De fleste af os har vel i den ene eller anden grad leget med extension check bypasses i upload forms, eller i det mindste stødt på det teoretiske.

Så er det altså lidt sjovt at se at det stadig kan forekomme.


Citer:The move_uploaded_file implementation in ext/standard/basic_functions.c in PHP before 5.4.39, 5.5.x before 5.5.23, and 5.6.x before 5.6.7 truncates a pathname upon encountering a \x00 character, which allows remote attackers to bypass intended extension restrictions and create files with unexpected names via a crafted second argument. NOTE: this vulnerability exists because of an incomplete fix for CVE-2006-7243.

https://web.nvd.nist.gov/view/vuln/detai...-2015-2348


Citer:Exploiting PHP Upload forms with CVE-2015-2348
Today I would like to post about the most recent bug I have found in PHP, CVE-2015-2348. This bug is fairly critical (considering the amount of developers affected)

http://www.paulosyibelo.com/2015/03/expl...e.html?m=1
Find alle beskeder fra denne bruger
Citer denne besked i et svar
« Ældre | Nyere »




User(s) browsing this thread: 1 Gæst(er)