YeiZeta

(PHP/5.2.17 Exploit) http://www.pcstutoriales.com

Jan 29th, 2013
663
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.84 KB | None | 0 0
  1. PHP/5.2.17 (Denegación de servicio fijo Vulnability en 535and 5217)
  2.  
  3. Por favor, asegúrese de actualizar su versión de PHP a la versión más reciente tan pronto como sea posible ya que tiene un problema de seguridad importante que hace que los sitios web con sujeción a las siguientes ataque DOS.
  4.  
  5.  
  6. Todo lo que tienes que hacer es intérprete PHP (mayores de 5.3.5 o 5.2.17) para convertir la serie "2.2250738585072011e-308" para ser moldeado en un tipo numérico. Así que si usted tiene un formulario que acepta números que luego son emitidos a partir de cadenas en valores numéricos del lado del servidor que son probablemente afectadas.
  7.  
  8.  
  9. Ejemplo de esta vulnerabilidad DOS
  10.  
  11. Si usted tiene un script de forma tras su procesamiento en el sitio:
  12.  
  13. ----------------------------------------
  14. <? php
  15. if ($ _GET ['n']> 0) {
  16. echo "get";
  17. } else {
  18. echo "no se puede";
  19. }
  20. ?>
  21. ----------------------------------------
  22.  
  23. Todo lo que tienes que hacer es ejecutar el script en el navegador con:
  24.  
  25. script.php? n = 2.2250738585072011e-308
  26.  
  27. ----------------------------------------
  28.  
  29. Esto hace guión colgar para siempre el uso de 100% de la capacidad de procesamiento en un solo núcleo. Ejecute unas pocas docenas de esos y su servidor se convertirá en inaccesible debido a la carga media alta.
  30.  
  31. De php.net: "El problema se sabe que afecta sólo x86 32-bit procesos PHP, independientemente de si el sistema de hosting PHP es de 32-bit o 64-bit.".
  32.  
  33. Mi Windows Vista basado en PHP 5.3 mi laptop se ve afectada, así como mi Debian desarrollo con PHP 5.3.3. Mi Mac OSX versión 5.2 no se ve afectado. Afortunadamente todos nuestros servidores de producción son de 64 bits puro .... pero oh hombre .... que estuvo cerca!
  34.  
  35. EXPLOIT:>
  36.  
  37. Fuente:
  38.  
  39.  
  40. http://artur.ejsmont.org/blog/content/a-horrible-php-denial-of-service-vulnerability-fix-in-535-and-5217
Add Comment
Please, Sign In to add comment