Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - PHP : corruption de mémoire via substr_replace

mars 2011 par Marc Jacob

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer la fonction substr_replace() dans un code PHP illicite, afin de stopper l’interpréteur, et éventuellement d’y exécuter du code.

Gravité : 2/4

Date création : 14/03/2011

PRODUITS CONCERNÉS

- PHP

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction PHP substr_replace() remplace une sous-chaîne dans une chaîne de caractères : substr_replace(chaine, remplacement, positionDebut, ...) ; Tous ses paramètres peuvent être des tableaux, afin d’effectuer plusieurs remplacement à la fois.

Cependant, cette fonction ne gère pas correctement le cas où le même tableau est utilisé dans "chaine" et "positionDebut". Une zone mémoire libérée est alors réutilisée.

Un attaquant peut donc employer la fonction substr_replace() dans un code PHP illicite, afin de stopper l’interpréteur, et éventuellement d’y exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/P...




Voir les articles précédents

    

Voir les articles suivants