首页 -> 安全研究

安全研究

安全漏洞
PHP MySQL绕过安全模式访问限制漏洞

发布日期:2002-02-03
更新日期:2002-02-07

受影响系统:
PHP PHP 4.1.1
PHP PHP 4.1
PHP PHP 4.0.6
PHP PHP 4.0.5
PHP PHP 4.0.4
PHP PHP 4.0.3
PHP PHP 4.0.1pl2
PHP PHP 4.0.1
PHP PHP 4.0
PHP PHP 3.0.9
PHP PHP 3.0.8
PHP PHP 3.0.7
PHP PHP 3.0.6
PHP PHP 3.0.5
PHP PHP 3.0.4
PHP PHP 3.0.3
PHP PHP 3.0.2
PHP PHP 3.0.16
PHP PHP 3.0.13
PHP PHP 3.0.12
PHP PHP 3.0.11
PHP PHP 3.0.10
PHP PHP 3.0.1
PHP PHP 3.0
描述:
BUGTRAQ  ID: 4026
CVE(CAN) ID: CVE-2002-0229

PHP是种Server端嵌入式脚本语言,适用于Windows、Linux和许多Unix变体。它常用于WEB开发,提供了非常灵活的配置。

从PHP 3.0开始支持安全模式。在该模式下,PHP脚本功能受到极大限制,只能通过一个封装函数访问本地文件系统。可以在配置中指定允许访问(读、写、执行)哪些文件,并由封装函数进行这项检查。

但是PHP携带的MySQL Library实现"LOAD DATA LOCAL INFILE"时没有使用封装函数,攻击者可以通过MySQL绕过安全模式的访问限制。攻击者可以上传一个PHP文件,这个PHP文件运行时会连接到一个MySQL数据库,然后调用"LOAD DATA LOCAL INFILE"命令来获取PHP所在服务器上的某些文件内容,对于提供虚拟主机服务的大型ISP,该问题尤其严重。

PostgreSQL和其它PHP数据库扩展很可能存在类似问题。只不过PHP缺省支持MySQL。

<*来源:Dave Wilson (dw@dahomelands.net
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0434.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用PHP safe_mode来禁止MySQL客户端库的使用。

厂商补丁:

PHP
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.php.net

浏览次数:3074
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障