<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("PHP zip,组件,溢出,远程,远程命令") PageTitle=stripHTML("PHP zip组件整型溢出可远程命令执行") ArticleIntro=stripHTML("在php7.x的版本,其中 php<7.0.6的版本,当用getformindex和getfromname ziparchive的方式读取压缩包时,导致堆溢出。") Articlecontent=stripHTML("一、详细说明:  漏洞报告者在3.29已经提交漏洞给官方    4.28日官方发布了7.0.6版本修复了本漏洞,同时作者在github放出了exp    二、问…") ModuleName = stripHTML("exploits") InfoID = stripHTML("226424") ChannelShortName=stripHTML("漏洞") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("exploits") %> PHP zip组件整型溢出可远程命令执行 - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> 漏洞 >> 最新漏洞 >> 其它漏洞 >> 正文

[图文]PHP zip组件整型溢出可远程命令执行

2016/5/10 作者:白帽汇 来源: 网络收集
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

  一、详细说明:

  漏洞报告者在3.29已经提交漏洞给官方

  Clipboard Image.png

  4.28日官方发布了7.0.6版本修复了本漏洞,同时作者在github放出了exp

  Clipboard Image.png

  二、问题证明:

  Clipboard Image.png

  引用

  https://github.com/dyntopia/exploits/blob/master/CVE-2016-3078

  https://bugs.php.net/bug.php?id=71923

  https://nosec.org/my/threats/1238



  • 上一篇漏洞:

  • 下一篇漏洞: 没有了