漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The SoapClient __call method in ext/soap/soap.c in PHP before 5.4.45, 5.5.x before 5.5.29, and 5.6.x before 5.6.13 does not properly manage headers, which allows remote attackers to execute arbitrary code via crafted serialized data that triggers a "type confusion" in the serialize_function_call function.
漏洞信息
N/A
漏洞
N/A
漏洞
PHP‘serialize_function_call()’函数远程代码执行漏洞
漏洞信息
PHP(PHP:Hypertext Preprocessor,PHP:超文本预处理器)是PHP Group和开放源代码社区共同维护的一种开源的通用计算机脚本语言。该语言主要用于Web开发,支持多种数据库及操作系统。 PHP的ext/soap/soap.c文件中的‘SoapClient __call’方法中存在安全漏洞,该漏洞源于程序没有正确验证头部字段。远程攻击者可借助特制的序列化数据(触发‘serialize_function_call’函数中的类型混淆),利用该漏洞执行任意代码。以下版本受到影响:PH
漏洞信息
N/A
漏洞
N/A