PHP S数据类型序列化格式堆信息泄露漏洞 CVE-2007-1649 CNNVD-200703-601

7.8 AV AC AU C I A
发布: 2007-03-24
修订: 2017-07-29

PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的unserialize()函数在还原序列化特制的S:数据类型时存在错误,本地攻击者可能利用此漏洞访问到内存信息。 例如,在还原以下转义字符串时: S:10:\"\55\44APXY\" 上述例子不会返回6字节的字符串,而是10字节或错误,因为还原序列化不会在处理10个输入字节时停止而是在写出10个输出字节时才会停止。如果下一个字节是\"\"\"字符的话,这就会导致泄漏最后一个实际输出字节与\"\"\"之间的内存。

0%
当前有2条漏洞利用/PoC
当前有1条受影响产品信息