در کتابخانه
این کتابخانه توسط سازندگان CMS TYPO3 توسعه داده شده است، اما در پروژه های دروپال و جوملا نیز استفاده می شود، که آنها را نیز در معرض آسیب پذیری قرار می دهد. مشکل در نسخه ها رفع شد
از جنبه عملی، یک آسیبپذیری در PharStreamWapper به کاربر Drupal Core با مجوزهای «Administer theme» اجازه میدهد تا یک فایل Phar مخرب را آپلود کند و باعث شود کد PHP موجود در آن تحت پوشش یک بایگانی قانونی phar اجرا شود. به یاد بیاورید که ماهیت حمله "Phar deserialization" این است که هنگام بررسی فایل های راهنمای بارگذاری شده تابع PHP file_exists()، این تابع هنگام پردازش مسیرهایی که با "phar://" شروع می شوند، به طور خودکار ابرداده ها را از فایل های Phar (آرشیو PHP) deserialize می کند. . انتقال یک فایل phar به عنوان تصویر امکان پذیر است، زیرا تابع file_exists() نوع MIME را بر اساس محتوا و نه با پسوند تعیین می کند.
منبع: opennet.ru