PHP "Unserialize()"函数释放后重利用远程代码执行漏洞

Posted mrhonest

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了PHP "Unserialize()"函数释放后重利用远程代码执行漏洞相关的知识,希望对你有一定的参考价值。

php是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到html中。
PHP的‘process_nested_data’函数在实现上存在释放后重利用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可破坏内存;"var_push_dtor()"函数在实现上存在空指针间接引用漏洞,攻击者通过向"unserialize()"函数传递构造的输入,利用此漏洞可造成崩溃。成功利用这些漏洞可造成任意代码执行。以下版本受到影响:PHP 5.4.36之前版本,5.5.20之前5.5.x版本,5.6.4之前5.6.x版本。
解决方法
厂商补丁
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net/downloads.php

以上是关于PHP "Unserialize()"函数释放后重利用远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章

unserialize3

刷题[安恒DASCTF2020四月春季赛]Ez unserialize

php函数serialize()与unserialize()

php unserialize()不能反序列化时怎么做才能不提示错误

如何使用 php serialize() 和 unserialize()

php的serialize()函数和unserialize()函数