Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : PHP, lecture de fichier via curl_setopt

avril 2009 par Vigil@nce

Un attaquant peut employer la fonction curl_setopt() afin de lire
un fichier contournant la restriction safe_mode et open_basedir.

 Gravité : 1/4
 Conséquences : lecture de données
 Provenance : compte utilisateur
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : source unique (2/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 14/04/2009

PRODUITS CONCERNÉS

 PHP

DESCRIPTION DE LA VULNÉRABILITÉ

La restriction open_basedir limite les répertoires auxquels un
script PHP peut accéder.

La fonction curl_setopt() permet de modifier les options de cURL,
qui est utilisé pour télécharger des documents. Par exemple :
curl_setopt($ch, CURLOPT_URL, "http://site/page") ;

Cependant, un script peut employer :
curl_setopt($ch, CURLOPT_URL, "file:file :////rep/fichier") ;
Dans ce cas, cette double utilisation de "file :" permet d’accéder
au fichier local "/rep/fichier", même si "/rep/" n’est pas indiqué
dans open_basedir.

Un attaquant autorisé à déposer un script PHP sur un serveur peut
donc employer la fonction curl_setopt() afin de lire un fichier
contournant la restriction safe_mode et open_basedir.

CARACTÉRISTIQUES

 Références : BID-34475, VIGILANCE-VUL-8626
 Url : http://vigilance.fr/vulnerabilite/PHP-lecture-de-fichier-via-curl-setopt-8626

Pour modifier vos préférences email (fréquence, seuil de gravité, format) :
https://vigilance.fr/?action=2041549901&langue=1


Voir les articles précédents

    

Voir les articles suivants