cve - 2015 - 2308: Esi代码注入
2015年4月1日·发表的法比安效力
影响版本
2.0所有。2.1 X。2.2 X。2.3 X。2.4 X。2.5 X。X,和2.6。X版本的Symfony HttpKe欧宝娱乐app下载地址rnel组件受此影响安全问题。
这个问题已经固定在Symfony 2.3.27, 2.5.欧宝娱乐app下载地址11, 2.6.6。注意,不为Symfony提供了补丁2.0,2.1,2.2,和2.4不再维欧宝娱乐app下载地址护。
描述
应急服务国际公司支持的应用程序(以及SSI支持Symfony 2.6)启用和使用Symfony内置反向代理欧宝娱乐app下载地址(“欧宝娱乐app下载地址Symfony \ \ HttpKernel \ HttpCache组件
类)很容易PHP代码注入;恶意用户可以将PHP代码将由服务器执行。
HttpCache
使用eval ()
执行文件时在其缓存包含ESI标签(且仅当启用ESI)。漏洞来自这样一个事实:PHP允许的内容php <脚本语言= " " >
标签(和执行这样的PHP标签总是可用的无论配置),但是没有逃跑前的评估。
可能利用来自网站也容易跨站点脚本攻击者可以成功地进行PHP代码注入攻击通过这样一个标签在用户提交的变量(适当的输出逃避并不是应用)。
学分
我要感谢武田农Mitsui安全方向,inc .)报告和尼古拉斯Grekas这个安全问题Blackfire.io提供一个修复。
发表在#安全警告
发现Symfony的安全问题?欧宝娱乐app下载地址将详细信息发送到安全[在]symfony.c欧宝娱乐app下载地址om不公开披露它,直到我们可以提供一个解决。
管理你的通知偏好尽快收到一封电子邮件一个Symfony的安全版本出版。欧宝娱乐app下载地址
评论
评论都关门了。
以确保评论保持相关,他们关闭了旧的帖子。
(> = 2.0.0 =魅惑,= 2.2.0,= tripwire =测试盒框,= 2.5.0 = 2.0.0 =魅惑,= 2.2.0 = tripwire =测试盒框,= 2.5.0 = 2.6.0,
(> = 2.0.0 =魅惑,= 2.2.0,= tripwire =测试盒框,= 2.5.0 = 2.6.0,
(看起来像一个拉请求——https://github.com/xabbuh/security-advisories/commit/61935bd2f125e54c3907a40f91b2bc7f4fe9e7d6)