漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
PHP before 5.3.4 accepts the \0 character in a pathname, which might allow context-dependent attackers to bypass intended access restrictions by placing a safe file extension after this character, as demonstrated by .php\0.jpg at the end of the argument to the file_exists function.
漏洞信息
N/A
漏洞
N/A
漏洞
PHP绕过预设的访问限制漏洞
漏洞信息
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP 5.3.4之前版本接受了路径名称中的/0字符。上下文攻击者可以通过在该字符后放置安全文件扩展名,绕过预设的访问限制。该漏洞已经通过向file_exists函数传递的参数末端的.php\0.jpg得到证实。
漏洞信息
N/A
漏洞
N/A