Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : PHP, contournement de open_basedir

août 2009 par Vigil@nce

Un attaquant peut employer la variable "mail.log" afin de
contourner la restriction open_basedir.

Gravité : 1/4

Conséquences : lecture de données, création/modification de
données, effacement de données

Provenance : compte utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 10/08/2009

PRODUITS CONCERNÉS

 PHP

DESCRIPTION DE LA VULNÉRABILITÉ

La directive de configuration open_basedir indique les répertoires
dans lesquels un script PHP peut ouvrir des fichiers.

La variable "mail.log" indique le fichier où journaliser les
emails envoyés.

Cependant, lorsque cette variable est modifiée dans le fichier
".htaccess", un script PHP peut envoyer un email pour contourner
open_basedir.

Un attaquant, autorisé à déposer un script PHP et à modifier un
fichier ".htaccess" sur le serveur, peut donc créer un fichier
hors de open_basedir.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8928

http://vigilance.fr/vulnerabilite/PHP-contournement-de-open-basedir-8928


Voir les articles précédents

    

Voir les articles suivants