The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критическая уязвимость в PHP библиотеках XML-RPC и PEAR XML-RPC.

26.08.2005 22:16

В PHP библиотеках XML-RPC и PEAR XML-RPC снова обнаружена уязвимость, позволяющая запустить злоумышленнику свой PHP код.

Опасность грозит прежде всего пользователям систем управления контентом в которых используется XML-RPC (например, PostNuke, Drupal, b2evolution, TikiWiki, PhpWiki).

Механизм проблемы, тот же что и в прошлой ошибке, найденной в конце июня, - подстановка через eval(). Команда, Hardened-PHP Project, обнаружившая уязвимость, рекомендовала разработчикам XML-RPC полностью избавиться от практики использования eval() в коде библиотеки.

  1. Главная ссылка к новости (http://itua.info/3104.html...)
  2. PEAR XML_RPC Remote PHP Code Injection Vulnerability
  3. Прошлая проблема: XML-RPC for PHP Remote Code Injection Vulnerability
Автор новости: Mustaffa
Лицензия: CC BY 3.0
Источник: itua.info
Короткая ссылка: https://opennet.ru/5972-php
Ключевые слова: php, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (1) RSS
  • 1, McLone (?), 11:30, 27/08/2005 [ответить]  
  • +/
    не прошло и пол-года...
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру