A könyvtárban
A könyvtárat a CMS TYPO3 megalkotói fejlesztették ki, de Drupal és Joomla projektekben is használják, így ezek is érzékenyek a sebezhetőségekre. A probléma javítva a kiadásokban
Gyakorlati szempontból a PharStreamWapper biztonsági rése lehetővé teszi a „Téma adminisztrációja” jogosultsággal rendelkező Drupal Core felhasználók számára, hogy rosszindulatú phar fájlt töltsenek fel, és az abban található PHP-kódot legitim phar-archívum leple alatt hajtsák végre. Emlékezzünk vissza, hogy a „Phar deserialization” támadás lényege, hogy a file_exists() PHP függvény betöltött súgófájljainak ellenőrzésekor ez a függvény automatikusan deszerializálja a Phar fájlokból származó metaadatokat (PHP Archívum), amikor a „phar://” karakterlánccal kezdődő útvonalakat dolgozza fel. . Lehetőség van phar fájl képként való átvitelére, mivel a file_exists() függvény tartalom szerint határozza meg a MIME típusát, nem pedig kiterjesztése szerint.
Forrás: opennet.ru