測(cè)試PHP preg_match()函數(shù)信息泄露方法介紹
我們?cè)谑褂?a >PHP語(yǔ)言進(jìn)行實(shí)際編程中經(jīng)常會(huì)遇到一些問(wèn)題,比如今天要為大家介紹的有關(guān)PHP preg_match()函數(shù)泄露信息漏洞的問(wèn)題。#t#
受影響系統(tǒng):
PHP PHP <= 5.3
PHP preg_match()函數(shù)描述:
PHP是廣泛使用的通用目的腳本語(yǔ)言,特別適合于Web開(kāi)發(fā),可嵌入到HTML中。
PHP所使用的preg_match()函數(shù)從用戶(hù)輸入字符串獲得參數(shù),如果所傳送的值為數(shù)組而不是字符串就會(huì)生成警告,警告消息中包含有當(dāng)前運(yùn)行腳本的完整路徑。
- < *來(lái)源:David Vieira-Kurz
- 鏈接:http://marc.info/?l=bugtraq
&m=125415056222332&w=2- *>
PHP preg_match()函數(shù)測(cè)試方法:
臨時(shí)解決方法:
- < ?PHP
- if(isset($_GET['page'])) {
- if (is_array($page = $_GET['page'])) {
- $casted = (string)$page;
- } else {
- $page = htmlspecialchars($_GET
['page'],ENT_QUOTES,'UTF-8');- validate_alpha($page);
- }
- }
- function validate_alpha($page) {
- return preg_match("/^[A-Za-z0-9_-]
+$/ ", $page);- } ?>
廠商補(bǔ)?。?/p>
目前廠商還沒(méi)有提供PHP preg_match()函數(shù)出現(xiàn)漏洞的相關(guān)補(bǔ)丁或者升級(jí)程序,我們建議使用此軟件的用戶(hù)隨時(shí)關(guān)注廠商的主頁(yè)以獲取最新版本:
http://www.php.net
http://localhost/cms/modules/system/admin.php?fct=users&op[]=
Warning: preg_match() expects parameter 2 to be string, array given in /htdocs/cms/include/common.php on line 105