Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : PHP, obtention d’information via session_start

décembre 2009 par Vigil@nce

Un attaquant peut employer un cookie de session trop long, afin
d’obtenir le chemin d’installation du site web.

Gravité : 1/4

Conséquences : lecture de données

Provenance : client internet

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : sources multiples (3/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 29/12/2009

PRODUITS CONCERNÉS

 PHP

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction PHP session_start() initialise la session.

Les sessions sont sauvegardées dans un répertoire temporaire :
/tmp/sess_[nom-de-la-session]

Cependant, si le nom de la session dépasse la taille maximale des
noms de fichiers, une erreur se produit dans session_start(). Le
message d’erreur contient le chemin d’installation du site web :
Warning : session_start() open(/tmp/sess_aaa..aa) in
/chemin/page.php

Un attaquant peut donc employer un cookie de session trop long,
afin d’obtenir le chemin d’installation du site web.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-9316

http://vigilance.fr/vulnerabilite/PHP-obtention-d-information-via-session-start-9316


Voir les articles précédents

    

Voir les articles suivants