Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : PHP, troncature de fichier via dba_replace

décembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut employer la fonction dba_replace() pour vider un fichier.

Gravité : 1/4

Conséquences : création/modification de données, effacement de données

Provenance : compte utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : faible (1/3)

Date création : 28/11/2008

PRODUITS CONCERNÉS

- PHP

DESCRIPTION

L’environnement PHP peut être configuré pour interdire l’accès aux fonctions permettant de tronquer un fichier, comme ftruncate().

La fonction dba_replace() permet de remplacer un enregistrement dans une base de données au format texte ("inifile"). Cependant, si le nom de la clé d’enregistrement est vide, le fichier est simplement tronqué en son début.

Cette vulnérabilité permet donc à un attaquant d’effacer le contenu d’un fichier. On peut noter que le fichier doit contenir des lignes de la forme "VAR=valeur" pour que cette fonction puisse être utilisée.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8271

http://vigilance.fr/vulnerabilite/8271




Voir les articles précédents

    

Voir les articles suivants