“在流行的PHP库中发现了用于创建PDF文件的严重安全漏洞”
安全研究人员在网络上最常用于创建pdf文件的php库之一中发现了一个严重的安全漏洞。
这个漏洞会影响tcpdf。 这是与mpdf和fpdf一起使用的三个php库之一,用于将html代码转换为pdf文档和实时组装pdf文件。
攻击者可以利用这个安全漏洞在使用tcpdf库的网站和web APP上执行远程代码,威胁行为者可能会执行恶意代码并接管这些系统。
本质上,这个漏洞实际上是另一个研究者发现的变体。
最初的脆弱性是secarma研究员山姆·; 托马斯在一系列实验中影响php APP应用的那一年夏天,对比PHP序列攻击wordpress和typo3的cms平台,详细证明其是嵌入contao cms的tcpdf库的新的反序列化错误发现的研究。
新的tcpdf攻击是如何工作的
在上周末发布的博客文章中,意大利安全研究人员在polict上线时,发现了新的php序列化漏洞,其影响方式与thomas去年发现的相同。
polict先生说,他发现的漏洞可以通过两种方式加以利用。 第一种情况是,允许客户输入作为pdf文件生成流程一部分的网站,例如在发票上添加姓名和其他详细新闻时。
第二个是包含跨站点脚本( xss )漏洞的站点,攻击者可以将恶意代码嵌入html源代码中,这些恶意代码将被发送到tcpdf库中转换为pdf。
妙计是向tcpdf库提供样式错误的数据。 要更改此数据,请强制tcpdf库调用php服务器的phar://流包装器,然后滥用php反序列化过程在基服务器上运行代码。
这是一个非常复杂的攻击程序,需要高度的php编码知识才能使用。 一般来说,很少发现非序列化漏洞。 这些是除ruby、java、. net和php以外的多种编程语言的祸根。
已在v6.2.20 ... erm ... v6.2.22中修复了缺陷
研究人员称,他于去年8月向tcpdf库的作者报告了漏洞。 tcpdf团队在9月份发布了tcpdf 6.2.20来处理这个问题。
但是,客户必须至少更新到6.2.22版,因为当tcpdf团队尝试纠正polict报告中的漏洞时,他们不小心重新引入了sam thomas报告中的漏洞。 6.2.2.22版将这两个问题都视为已处理。
由于这一漏洞的严重性,这位意大利安全研究人员确保了网站和网络APP的所有用户都有足够的时间进行修补。 这是因为该漏洞的重要性仅在补丁发布6个月后的今天公布。
tcpdf库是目前最受欢迎的php库之一,在各网站、复印管理系统( cms )、cms插件、cms主题、内部网、crm、hrm、账单处理方案等多个地方被广泛采用。 以pdf为中心的网络APP计划及其他。
打补丁没那么容易。 在某些情况下,这可能意味着替换文件并构建指令,但在其他地方需要改写大量代码。
免责声明:星空分类目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,星空网站目录平台不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站将予以删除。