Lỗ hổng php 7.0.33

Chuyển sang https. // Duyệt nhà. Các sản phẩm của các sản phẩm của các sản phẩm theo ngày lỗ hổng theo loại báo cáo. Report point CVSS CVSS Tìm kiếm phân phối. Tìm kiếm tìm kiếm của nhà cung cấp Tìm kiếm dễ bị tổn thương bởi Microsoft Tài liệu tham khảo Top 50. Nhà cung cấp khác. Bản tin Microsoft BugTraq Mục Định nghĩa CWE về & Liên hệ Phản hồi CVE Trợ giúp FAQ Bài viết liên kết bên ngoài. Trang web NVD Trang web CWE trang webBrowse.
Các lỗ hổng sản phẩm của nhà cung cấp Theo ngày Lỗ hổng bảo mật theo loại Báo cáo.
Báo cáo điểm CVSS Tìm kiếm phân phối điểm CVSS.
Tìm kiếm nhà cung cấp Tìm kiếm sản phẩm Tìm kiếm phiên bản Tìm kiếm lỗ hổng Tìm kiếm theo tham chiếu của Microsoft Top 50.
Điểm Cvss của nhà cung cấp Sản phẩm Điểm Cvss của nhà cung cấp Phiên bản Khác.
Bản tin Microsoft Mục nhập Bugtraq Định nghĩa CWE Giới thiệu & Liên hệ Phản hồi Trợ giúp CVE Câu hỏi thường gặp Bài viết Liên kết ngoài.
Trang web NVD Trang web CWE

Nội dung chính Hiển thị

Xem CVE. [ví dụ. CVE-2009-1234 hoặc 2010-1234 hoặc 20101234]Xem giá thỏa thuận. [ví dụ. 12345]Tìm kiếm theo ID tham khảo Microsoft. [ví dụ. MS10-001 hoặc 979352]

Tên CPE. CPE. /MỘT. PHP. PHP. 7. 0. 33

Điểm CVSS lớn hơn. 0  

Sắp xếp theo kết quả. Số CVE giảm dần & NBSP;

Sao chép kết quả tải xuống kết quả

Click ESC to close

#CVE IDCWE ID# Khai thác[Các] loại dễ bị tổn hại Ngày xuất bảnCập nhật ngày thángGhi bànĐạt mức độ truy cậpTruy cập Sự kiện phức tạpXác thựcConf. integer. Use

Không thể tìm thấy bất kỳ lỗ hổng nào phù hợp với các tiêu chí được yêu cầu

Total number error. 0 & nbsp; . 0   Trang

Cao & nbsp; . 122821    ID plugin. 122821

Trang này chứa thông tin chi tiết về php 7. 0. x < 7. 0. 33 Nhiều lỗi khóa nessus plugin bao gồm khai thác có sẵn và POC được tìm thấy trên GitHub, trong Metasploit hoặc khai thác để xác minh lỗi xem này. PHP7. 0. x < 7. 0. 33 Nhiều lỗ hổng Plugin Nessus bao gồm các khai thác và PoC có sẵn được tìm thấy trên GitHub, trong Metasploit hoặc Exploit-DB để xác minh lỗ hổng này

  • Plugin tổng quan
  • Thông tin dễ bị tổn thương
    • tóm tắt
    • Mô tả sự kiện
    • Dung dịch
  • Khai thác công khai
  • Rủi ro thông báo
  • plugin nguồn
  • Làm thế nào để chạy
  • Giới thiệu người
  • version

Plugin tổng quan

Thông tin dễ bị tổn thương122821
Tên. PHP7. 0. x < 7. 0. 33 Nhiều lỗ hổng
Tên tệp. php_7_0_33. nasl
Lỗ hổng được xuất bản. 14-11-2018
Plugin này đã được xuất bản. 13-03-2019
Thời gian sửa đổi lần cuối. 2022-04-11
Phiên bản plugin. 1. 6
Loại trình cắm. điều khiển từ xa
Dòng plugin. Lạm dụng CGI
Phần phụ thuộc. php_version. nasl
Mục KB bắt buộc [?]. www/PHP

Thông tin dễ bị tổn thương

Tóm tắtHigh
Lỗ hổng bảo mật đã được công bố. 14-11-2018
Đã xuất bản bản vá. 2018-12-06
CVE [?]. CVE-2018-19518, CVE-2018-20783
CPE [?]. cpe. /một. php. php

tóm tắt

Mô tả sự kiện

Mô tả sự kiện

Dung dịch

Khai thác công khai

Rủi ro thông báo

Dung dịch

Khai thác công khai

Khai thác công khai

Thông tin rủi ro80
[Các] tài sản mục tiêu. Dịch vụ/www
Khả năng khai thác. Đúng [Metasploit Framework, Exploit-DB, GitHub]
Dễ dàng khai thác. Khai thác có sẵn

plugin nguồn

  1. Làm thế nào để chạyexploit/linux/http/php_imap_open_rce
    [php imap_open Thực thi mã từ xa]
  2. Người giới thiệu khai thác/linux/remote/45914. rb
    [EDB-45914. PHP imap_open - Thực thi mã từ xa [Metasploit]]
  3. ID. 122821 Tên. Php 7. 0. x < 7. 0. 33 Nhiều lỗi trong Name file. PHP_7_0_33. NASL Error Export. 2018-11-14 Plugin này Xuất bản. 2019-03-13 Thời gian sửa đổi cuối cùng. 2022-04-11 Phiên bản plugin. 1. 6 1. plugin 6 loại. Họ plugin từ xa. CGI used phụ thuộc. PHP_Phiên bản. NaslRequired KB Các mục [?]. Www/PHPhttps. //github. com/HacTF/poc--exp
    [CVE-2018-19518]
  4. Mức độ nghiêm trọng. High Vulnerability Xuất bản. 2018-11-14patch Xuất bản. 2018-12-06CVE [?]. CVE-2018-19518, CVE-2018-20783CPE [?]https. //github. com/SexyBeast233/SecBooks
    [CVE-2018-19518]
  5. Phiên bản PHP chạy trên máy chủ web từ xa bị ảnh hưởng bởi nhiều lỗi truy cập. https. //github. com/jiangsir404/POC-S
    [CVE-2018-19518]
  6. Theo biểu ngữ của nó, phiên bản PHP chạy trên máy chủ web từ xa là 7. 0. x trước 7. 0. 33. Do đó, nó bị ảnh hưởng bởi nhiều lỗ hổng. https. //github. com/wateroot/poc-exp
    [CVE-2018-19518]
  7. - Một lỗi truy nhập lệnh tùy chọn tồn tại trong hàm IMAP_OPEN do bộ lọc không chính xác cho tên hộp thư trước khi chuyển chúng cho lệnh RSH hoặc SSH. Một kẻ tấn công từ xa đã được xác thực, có thể khai thác điều kiện này bằng cách gửi tên máy chủ IMAP được chế tạo đặc biệt để gây ra việc thi hành các lệnh tùy chọn trên hệ thống đích. [CVE-2018-19518]https. //github. com/wrlu/Lỗ hổng
    [CVE-2018-19518]
  8. - Trình đọc tồn tại quá mức bộ đệm heap trong hàm phar_parse_pharfile. Một kẻ tấn công từ xa, không được xác thực có thể khai thác điều kiện này để đọc bộ nhớ phân tích được bổ sung hoặc không phân bổ qua dữ liệu thực tế khi cố gắng phân tích tệp. phar. [CVE-2018-20783]https. //github. com/ensimag-security/CVE-2018-19518
    [CVE-2018-19518. Một số tác phẩm trên CVE-2018-19518]

Upgrade up Php version 7. 0. 33 trở lên

Tiêu đề cổng mạng [S]. 80Target Asset [S]Cẩn thận khi sử dụng các khai thác chưa được xác minh từ các nguồn như GitHub hoặc Exploit-DB. Những khai thác và PoC này có thể chứa phần mềm độc hại. Để biết thêm thông tin, hãy xem cách sử dụng khai thác một cách an toàn

Rủi ro thông báo

Nguồn pluginCVE-2018-19518
Vectơ CVSS V2. AV. không áp dụng. M/Âu. S/C. C/Tôi. C/A. C/E. F/RL. CỦA/RC. C

Làm thế nào để cho Người giới thiệu. 122821 Tên. Php 7. 0. x < 7. 0. 33 Nhiều lỗi trong Name file. PHP_7_0_33. NASL Error Export. 2018-11-14 Plugin này Xuất bản. 2019-03-13 Thời gian sửa đổi cuối cùng. 2022-04-11 Phiên bản plugin. 1. 6 1. plugin 6 loại. Họ plugin từ xa. CGI used phụ thuộc. PHP_Phiên bản. NaslRequired KB Các mục [?]. www/PHP10. 0Mức độ nghiêm trọng. High Vulnerability Xuất bản. 2018-11-14patch Xuất bản. 2018-12-06CVE [?]. CVE-2018-19518, CVE-2018-20783CPE [?]6. 8Phiên bản PHP chạy trên máy chủ web từ xa bị ảnh hưởng do nhiều lỗi truy cập. Theo biểu ngữ của nó, phiên bản PHP chạy trên máy chủ web từ xa là 7. 0. x trước 7. 0. 33. Do đó, nó bị ảnh hưởng bởi nhiều lỗ hổng. - Một lỗi nhập lệnh tùy chọn tồn tại trong hàm IMAP_OPEN do bộ lọc sai cho tên hộp thư trước khi chuyển chúng sang lệnh RSH hoặc SSH. Một kẻ tấn công từ xa đã được xác thực, có thể khai thác điều kiện này bằng cách gửi tên máy chủ IMAP được chế tạo đặc biệt để gây ra việc thi hành các lệnh tùy chọn trên hệ thống đích. [CVE-2018-19518]- Heap bộ đệm trình đọc tồn tại quá mức trong hàm phar_parse_pharfile. Một kẻ tấn công từ xa, không được xác thực có thể khai thác điều kiện này để đọc bộ nhớ phân tích được bổ sung hoặc không phân bổ qua dữ liệu thực tế khi cố gắng phân tích tệp. phar. [CVE-2018-20783]Nâng cấp lên phiên bản Php 7. 0. 33 trở lên. Tiêu đề cổng mạng [S]. 80Target Asset [S]Dưới đây là danh sách các doanh nghiệp khai thác và POC được biết đến là công khai để xác minh lỗ hổng quan sát php 7. 0. x < 7. 0. 33 Lỗ hổng nhiều lỗ hổng. Theo biểu ngữ của nó, phiên bản PHP chạy trên máy chủ web từ xa là 7. 0. x trước 7. 0. 33. Do đó, nó bị ảnh hưởng bởi nhiều lỗ hổng

- Một lỗi nhập lệnh tùy chọn tồn tại trong hàm IMAP_OPEN do bộ lọc không đúng đối với tên hộp thư trước khi chuyển chúng sang lệnh RSH hoặc SSH. Một kẻ tấn công từ xa đã được xác thực, có thể khai thác điều kiện này bằng cách gửi tên máy chủ IMAP được chế tạo đặc biệt để gây ra việc thi hành các lệnh tùy chọn trên hệ thống đích. [CVE-2018-19518]CVSS. 3. 0/AV. không áp dụng. H/PR. L/UI. Không áp dụng. U/C. CHÀO. H/A. ANH TA. F/RL. O/RC. C

Làm thế nào để cho Người giới thiệu. 122821 Tên. Php 7. 0. x < 7. 0. 33 Nhiều lỗi trong Name file. PHP_7_0_33. NASL Error Export. 2018-11-14 Plugin này Xuất bản. 2019-03-13 Thời gian sửa đổi cuối cùng. 2022-04-11 Phiên bản plugin. 1. 6 1. plugin 6 loại. Họ plugin từ xa. CGI used phụ thuộc. PHP_Phiên bản. NaslRequired KB Các mục [?]. www/PHP5. 9Mức độ nghiêm trọng. High Vulnerability Xuất bản. 2018-11-14patch Xuất bản. 2018-12-06CVE [?]. CVE-2018-19518, CVE-2018-20783CPE [?]1. 6CVSS Điểm tạm thời. 7. 0 [cao]Điểm số môi trường của CVSS. Na [không có]Subscore effect has beensửa đổi. NaTotal CVSS. 7. 0 [cao]

field number of CVSS. quay lại trình đơn

Na [không có]

Điểm phụ tác động đã được sửa đổi. php_7_0_33. mã nguồn plugin nasl nessus. Tập lệnh này là Bản quyền [C] 2019-2022 và thuộc sở hữu của Tenable, Inc. hoặc một chi nhánh của nó

#%NASL_MIN_LEVEL 70300
#
# [C] Tenable Network Security, Inc.
#

include['deprecated_nasl_level.inc'];
include['compat.inc'];

if [description]
{
  script_id[122821];
  script_version["1.6"];
  script_set_attribute[attribute:"plugin_modification_date", value:"2022/04/11"];

  script_cve_id["CVE-2018-19518", "CVE-2018-20783"];
  script_bugtraq_id[106018, 107121];

  script_name[english:"PHP 7.0.x < 7.0.33 Multiple vulnerabilities"];

  script_set_attribute[attribute:"synopsis", value:
"The version of PHP running on the remote web server is affected by
multiple vulnerabilities."];
  script_set_attribute[attribute:"description", value:
"According to its banner, the version of PHP running on the remote web
server is 7.0.x prior to 7.0.33. It is, therefore, affected by
multiple vulnerabilities:

  - An arbitrary command injection vulnerability exists in
  the imap_open function due to improper filters for mailbox names
  prior to passing them to rsh or ssh commands. An authenticated,
  remote attacker can exploit this by sending a specially crafted IMAP
  server name to cause the execution of arbitrary commands on the
  target system. [CVE-2018-19518]

  - A heap buffer over-read exists in the phar_parse_pharfile function.
  An unauthenticated, remote attacker can exploit this to read
  allocated or unallocated memory past the actual data when trying to
  parse a .phar file. [CVE-2018-20783]"];
  script_set_attribute[attribute:"see_also", value:"//php.net/ChangeLog-7.php#7.0.33"];
  script_set_attribute[attribute:"solution", value:
"Upgrade to PHP version 7.0.33 or later."];
  script_set_cvss_base_vector["CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C"];
  script_set_cvss_temporal_vector["CVSS2#E:F/RL:OF/RC:C"];
  script_set_cvss3_base_vector["CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H"];
  script_set_cvss3_temporal_vector["CVSS:3.0/E:F/RL:O/RC:C"];
  script_set_attribute[attribute:"cvss_score_source", value:"CVE-2018-19518"];

  script_set_attribute[attribute:"exploitability_ease", value:"Exploits are available"];
  script_set_attribute[attribute:"exploit_available", value:"true"];
  script_set_attribute[attribute:"metasploit_name", value:'php imap_open Remote Code Execution'];
  script_set_attribute[attribute:"exploit_framework_metasploit", value:"true"];

  script_set_attribute[attribute:"vuln_publication_date", value:"2018/11/14"];
  script_set_attribute[attribute:"patch_publication_date", value:"2018/12/06"];
  script_set_attribute[attribute:"plugin_publication_date", value:"2019/03/13"];

  script_set_attribute[attribute:"plugin_type", value:"remote"];
  script_set_attribute[attribute:"cpe", value:"cpe:/a:php:php"];
  script_set_attribute[attribute:"thorough_tests", value:"true"];
  script_end_attributes[];

  script_category[ACT_GATHER_INFO];
  script_family[english:"CGI abuses"];

  script_copyright[english:"This script is Copyright [C] 2019-2022 and is owned by Tenable, Inc. or an Affiliate thereof."];

  script_dependencies["php_version.nasl"];
  script_require_keys["www/PHP"];
  script_require_ports["Services/www", 80];

  exit[0];
}

include['audit.inc'];
include['global_settings.inc'];
include['misc_func.inc'];
include['http.inc'];
include['webapp_func.inc'];


fix = '7.0.33';
minver = '7.0.0alpha1';

regexes = make_array[
  -3, 'alpha[\\d+]',
  -2, 'beta[\\d+]',
  -1, 'RC[\\d+]'
];

port = get_http_port[default:80, php:TRUE];

php = get_php_from_kb[
  port : port,
  exit_on_fail : TRUE
];

ver = php["ver"];
source = php["src"];
backported = get_kb_item['www/php/' + port + '/' + ver + '/backported'];

if [[report_paranoia < 2] && backported]
  audit[AUDIT_BACKPORT_SERVICE, port, 'PHP ' + ver + ' install'];

vulnerable = ver_compare[minver:minver, ver:ver, fix:fix, regexes:regexes];
if [isnull[vulnerable]] exit[1, 'The version of PHP ' + ver + ' is not within the checked ranges.'];
if [vulnerable > -1] audit[AUDIT_LISTEN_NOT_VULN, 'PHP', port, ver];

report =
'\n  Version source    : ' + source +
'\n  Installed version : ' + ver +
'\n  Fixed version     : ' + fix +
'\n';
security_report_v4[port:port, extra:report, severity:SECURITY_HOLE];

Na

  • Tổng điểm CVSS.
    ______1
  • Cửa sổ. C:\ProgramData\Tenable\Nessus\nessus\plugins\php_7_0_33.nasl
    ______2
  • Quay lại menu.
    ______4

field number of CVSS. quay lại trình đơn

Na [không có]

Điểm phụ tác động đã được sửa đổi. PHP7. 0. x < 7. 0. 33 Nhiều lỗ hổng dưới dạng plugin độc lập thông qua giao diện người dùng web Nessus [https. //máy chủ cục bộ. 8834/]

  1. NaQuét mới
  2. Tổng điểm CVSS. Quét nâng cao
  3. Quay lại menu. tab plugin
  4. Plugin nguồn Tắt tất cả plugin
  5. Đây là plugin mã nguồn php_7_0_33. lỗ mũi. Bản ghi này là bản quyền [c] 2019-2022 và được sở hữu bởi Tenable, Inc. or a branch of them. CGI lạm dụng gia đình plugin
  6. Phiên bản mới nhất của tập lệnh này có thể được tìm thấy ở các vị trí này tùy thuộc vào nền tảng của bạn. PHP7. 0. x < 7. 0. 33 Plugin nhiều lỗ hổng ID 122821
  7. Linux/UNIX. ________ 5Tab Cài đặt và nhấp để Lưu quá trình quét
  8. hệ điều hành Mac. ________ 7

Làm thế nào để chạy

Dưới đây là cách chạy php 7. 0. x

Chủ Đề