PHP "Unserialize()"函数释放后重利用远程代码执行漏洞
Posted mrhonest
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了PHP "Unserialize()"函数释放后重利用远程代码执行漏洞相关的知识,希望对你有一定的参考价值。
PHP的‘process_nested_data’函数在实现上存在释放后重利用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可破坏内存;"var_push_dtor()"函数在实现上存在空指针间接引用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可造成崩溃。成功利用这些漏洞可造成任意代码执行。以下版本受到影响:PHP 5.4.36之前版本,5.5.20之前5.5.x版本,5.6.4之前5.6.x版本。
解决方法
厂商补丁
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net/downloads.php
以上是关于PHP "Unserialize()"函数释放后重利用远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章
刷题[安恒DASCTF2020四月春季赛]Ez unserialize
php函数serialize()与unserialize()
php unserialize()不能反序列化时怎么做才能不提示错误