[Перевод] Ломаем сбор мусора и десериализацию в PHP
Эй, PHP, эти переменные выглядят как мусор, согласен?
Нет? Ну, посмотри-ка снова…
tl;dr:
Мы обнаружили две use-after-free уязвимости в алгоритме сбора мусора в PHP:
Одна присутствует во всех версиях PHP 5 ≥ 5.3 (исправлена в PHP 5.6.23).
Вторая — во всех версиях PHP ≥ 5.3, включая версии PHP 7 (исправлена в PHP 5.6.23 и PHP 7.0.8).
Уязвимости могут удалённо применяться через PHP-функцию десериализации. Используя их, мы отыскали RCE на pornhub.com, за что получили премию в 20 000 долларов плюс по 1000 долларов за каждую из двух уязвимостей от комитета Internet Bug Bounty на Hackerone.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Разрешения MAX для Android. Cравниваем с Telegram и WhatsApp*
- Goffeeйнная гуща: актуальные инструменты и особенности группировки GOFFEE в атаках на Россию
- Spark_news: Предложения о продаже доступов к IT-сетям компаний в даркнете продолжают расти
- Цифровая гигиена в облаке: фильтруем трафик с помощью групп безопасности
- Q2.team: Сайт на коленке vs дорогой веб-проект: какой принёс нам больше клиентов
- Осторожно! Фишинг через фейковые вакансии Web3: кейс NowSync.app
- Spark_news: К концу 2025 года в Москве планируется открытие 41 тыс. кВ.м. новых коворкингов
- DLE-tg2email — Пересылка сообщений из Telegram на email
- [Перевод] Evil-noVNC — реалистичная симуляция фишинга
- Kate S: «Алиса, представь, что ты мой психолог», — Яндекс изучил, в каких ролях пользователи просят побыть нейросеть