Di perpustakaan
Perpustakaan ini dikembangkan oleh pembuat CMS TYPO3, tetapi juga digunakan dalam proyek Drupal dan Joomla, yang membuatnya juga rentan terhadap kerentanan. Masalah diperbaiki dalam rilis
Di sisi praktis, kerentanan di PharStreamWapper memungkinkan pengguna Drupal Core dengan izin 'Administer theme' untuk mengunggah file phar berbahaya dan menyebabkan kode PHP yang terkandung di dalamnya dieksekusi dengan kedok arsip phar yang sah. Ingatlah bahwa inti dari serangan “Phar deserialization” adalah ketika memeriksa file bantuan yang dimuat dari fungsi PHP file_exists(), fungsi ini secara otomatis melakukan deserialisasi metadata dari file Phar (Arsip PHP) ketika memproses jalur yang dimulai dengan “phar://” . Dimungkinkan untuk mentransfer file phar sebagai gambar, karena fungsi file_exists() menentukan tipe MIME berdasarkan konten, dan bukan berdasarkan ekstensi.
Sumber: opennet.ru