In der Bibliothek
Die Bibliothek wurde von den Machern des CMS TYPO3 entwickelt, wird aber auch in Drupal- und Joomla-Projekten verwendet, was diese ebenfalls anfällig für Schwachstellen macht. Problem in Releases behoben
Auf der praktischen Seite ermöglicht eine Schwachstelle in PharStreamWapper einem Drupal Core-Benutzer mit der Berechtigung „Theme verwalten“ das Hochladen einer schädlichen Phar-Datei und die Ausführung des darin enthaltenen PHP-Codes unter dem Deckmantel eines legitimen Phar-Archivs. Denken Sie daran, dass der Kern des „Phar-Deserialisierungs“-Angriffs darin besteht, dass diese Funktion beim Überprüfen der geladenen Hilfedateien der PHP-Funktion file_exists() automatisch Metadaten aus Phar-Dateien (PHP-Archiv) deserialisiert, wenn Pfade verarbeitet werden, die mit „phar://“ beginnen. . Es ist möglich, eine Phar-Datei als Bild zu übertragen, da die Funktion file_exists() den MIME-Typ anhand des Inhalts und nicht anhand der Erweiterung bestimmt.
Source: opennet.ru