PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的unserialize()函数在还原序列化特制的S:数据类型时存在错误,本地攻击者可能利用此漏洞访问到内存信息。 例如,在还原以下转义字符串时: S:10:\"\55\44APXY\" 上述例子不会返回6字节的字符串,而是10字节或错误,因为还原序列化不会在处理10个输入字节时停止而是在写出10个输出字节时才会停止。如果下一个字节是\"\"\"字符的话,这就会导致泄漏最后一个实际输出字节与\"\"\"之间的内存。
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。 PHP的unserialize()函数在还原序列化特制的S:数据类型时存在错误,本地攻击者可能利用此漏洞访问到内存信息。 例如,在还原以下转义字符串时: S:10:\"\55\44APXY\" 上述例子不会返回6字节的字符串,而是10字节或错误,因为还原序列化不会在处理10个输入字节时停止而是在写出10个输出字节时才会停止。如果下一个字节是\"\"\"字符的话,这就会导致泄漏最后一个实际输出字节与\"\"\"之间的内存。