首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Apache mod_php 全局变量信息泄露安全缺陷
来源:vfocus.net 作者:vitter 发布时间:2004-02-13  

Apache mod_php 全局变量信息泄露安全缺陷

涉及程序:
Apache mod_php

描述:
Apache mod_php 全局变量信息泄露安全缺陷

详细:

Apache mod_php是用于解析PHP的Apache模块。

Apache mod_php在部分设置的情况下存在问题,远程攻击者可以利用这个漏洞获得敏感信息。

如果服务器配置文件"php.ini"设置"register_globals = on",及提交一个请求给虚拟主机(虚拟主机包含"php_admin_flag register_globals off"设置),如果下一个请求通过相同apache子进程发送给其他的虚拟主机(此虚拟主机没有任何设置),那么服务器部分设置就会泄露。

根据服务器和站点配置,攻击者可能获得全局变量信息,如MySQL密码等。

受影响系统:
Apache Software Foundation Apache 2.0a9
Apache Software Foundation Apache 2.0.48
Apache Software Foundation Apache 2.0.47
Apache Software Foundation Apache 2.0.46
Apache Software Foundation Apache 2.0.45
Apache Software Foundation Apache 2.0.44
Apache Software Foundation Apache 2.0.43
Apache Software Foundation Apache 2.0.42
Apache Software Foundation Apache 2.0.41
Apache Software Foundation Apache 2.0.40
Apache Software Foundation Apache 2.0.39
Apache Software Foundation Apache 2.0.38
Apache Software Foundation Apache 2.0.37
Apache Software Foundation Apache 2.0.36
Apache Software Foundation Apache 2.0.35
Apache Software Foundation Apache 2.0.32
Apache Software Foundation Apache 2.0.28
Apache Software Foundation Apache 2.0
Apache Software Foundation Apache 1.3.29
Apache Software Foundation Apache 1.3.28
Apache Software Foundation Apache 1.3.26
Apache Software Foundation Apache 1.3.25
Apache Software Foundation Apache 1.3.24
Apache Software Foundation Apache 1.3.23
Apache Software Foundation Apache 1.3.22
Apache Software Foundation Apache 1.3.20
Apache Software Foundation Apache 1.3.19
Apache Software Foundation Apache 1.3.18
Apache Software Foundation Apache 1.3.17
Apache Software Foundation Apache 1.3.14
Apache Software Foundation Apache 1.3.12
Apache Software Foundation Apache 1.3.11
Apache Software Foundation Apache 1.3
Apache Software Foundation Apache 1.3.27
- HP HP-UX 11.04
- OpenBSD 3.3
- RedHat Enterprise Linux WS 2.1
- RedHat Enterprise Linux ES 2.1
- RedHat Enterprise Linux AS 2.1
- RedHat Linux 8.0
- RedHat Linux 7.3
- RedHat Linux 7.2

攻击方法:
参考“详细”栏

解决方案:
Apache Software Foundation
--------------------------
Gentoo Linux建议升级到mode_php 4.3.4-r4版本:

执行如下命令:

# emerge sync
# emerge -pv ">=dev-php/mod_php-4.3.4-r4"
# emerge ">=dev-php/mod_php-4.3.4-r4"




 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Apache-SSL 客户端程序可被伪造
·Apache mod_php全局变量信息泄露
·Web Crossing 4.x/5.x 拒绝服务
·Sun Solaris TCSetAttr系统挂起
·CPAN WWW::Form 模块HTML注入漏
·Linux VServer Project可突破CHR
·Check Point FW-1 HTTP Security
·Windows XP Explorer自执行文件
·Apache Web Server 2.0.47访问控
·Caucho Technology Resin源代码
·Cisco安全公告 Windows2k Workst
·微软安全公告MS04-005 Mac系统中
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved