In biblioteca
La libreria è stata sviluppata dai creatori del CMS TYPO3, ma viene utilizzata anche nei progetti Drupal e Joomla, il che li rende soggetti a vulnerabilità. Problema risolto nelle versioni
Dal punto di vista pratico, una vulnerabilità in PharStreamWapper consente a un utente Drupal Core con autorizzazioni di 'Amministra tema' di caricare un file phar dannoso e far sì che il codice PHP in esso contenuto venga eseguito sotto le spoglie di un archivio phar legittimo. Ricordiamo che l'essenza dell'attacco "Deserializzazione Phar" è che quando si controllano i file della guida caricati della funzione PHP file_exists(), questa funzione deserializza automaticamente i metadati dai file Phar (archivio PHP) durante l'elaborazione dei percorsi che iniziano con "phar://" . È possibile trasferire un file phar come immagine, poiché la funzione file_exists() determina il tipo MIME in base al contenuto e non in base all'estensione.
Fonte: opennet.ru