Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : PHP, troncature de fichier via dba_replace

décembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut employer la fonction dba_replace() pour
vider un fichier.

Gravité : 1/4

Conséquences : création/modification de données, effacement de
données

Provenance : compte utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : faible (1/3)

Date création : 28/11/2008

PRODUITS CONCERNÉS

 PHP

DESCRIPTION

L’environnement PHP peut être configuré pour interdire l’accès aux
fonctions permettant de tronquer un fichier, comme ftruncate().

La fonction dba_replace() permet de remplacer un enregistrement
dans une base de données au format texte ("inifile"). Cependant,
si le nom de la clé d’enregistrement est vide, le fichier est
simplement tronqué en son début.

Cette vulnérabilité permet donc à un attaquant d’effacer le
contenu d’un fichier. On peut noter que le fichier doit contenir
des lignes de la forme "VAR=valeur" pour que cette fonction puisse
être utilisée.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-8271

http://vigilance.fr/vulnerabilite/8271


Voir les articles précédents

    

Voir les articles suivants