CVE-2015-2308: Esi代码注入
2015年4月1日·发表的法比安效力
影响版本
2.0所有。2.1 X。2.2 X。2.3 X。2.4 X。2.5 X。X和2.6。Symfony HttpKernelob娱乐下载组件的X版本受到此安全问题的影响。
此问题已在Symfony 2.3.27、2.5.11和2.ob娱乐下载6.6中修复。注意,没有为Symfony 2.0、2.1、2.2和2.4提供修复,因为ob娱乐下载它们不再被维护。
描述
启用了具有ESI支持(以及Symfony 2.6的SSI支持)的应用程序,并使用了Symfony内置的反向ob娱乐下载代理“ob娱乐下载Symfony \ \ HttpKernel \ HttpCache组件
类)容易被PHP代码注入;恶意用户可以注入将由服务器执行的PHP代码。
HttpCache
使用eval ()
在缓存中执行包含ESI标记的文件(仅当启用ESI时)。此漏洞来自于PHP允许的内容< = >“php脚本语言
标记(并且这种PHP标记总是可用的无论构型如何),但在评估前没有逃脱。
一个可能的漏洞来自于同样容易受到跨站脚本攻击的网站,因为攻击者可以通过在用户提交的变量中传递这样一个标记来成功地进行PHP代码注入攻击(没有应用适当的输出转义)。
学分
我要感谢三井Bussan安全方向公司的Takeshi Terada报告这个安全问题,以及来自Blackfire.io提供解决方案。
发表在#安全警告
是否发现Symfony存在安全问题?ob娱乐下载请将详情发送至www.pdashmedia.com的安全ob娱乐下载在我们找到解决方案之前不要公开。
管理通知首选项在Symfony安全版本发布后立即收到一封电子邮件。ob娱乐下载
评论
评论截止。
为了确保评论保持相关性,旧帖子将被关闭。
(> = 2.0.0 =魅惑,= 2.2.0 = tripwire =测试盒框,= 2.5.0 = 2.0.0 =魅惑,= 2.2.0 = tripwire =测试盒框,= 2.5.0 = 2.6.0,
(> = 2.0.0 =魅惑,= 2.2.0 = tripwire =测试盒框,= 2.5.0 = 2.6.0,
(看起来像一个拉请求在那里- https://github.com/xabbuh/security-advisories/commit/61935bd2f125e54c3907a40f91b2bc7f4fe9e7d6)