中危 Slim psr7安全特性绕过漏洞(CVE-2023-30536)
CVE编号
CVE-2023-30536利用情况
暂无补丁情况
官方补丁披露时间
2023-04-18漏洞描述
slim/psr7是与Slim 4一起使用的PSR-7实现。在1.6.1之前的版本中,攻击者可以在标头名称和值中插入换行符(\n)。虽然规范声明 \r\n\r\\ n用于终止标头列表,但许多野外服务器也会接受 \n\ n。能够控制传递给Slilm-Psr7的标头名称的攻击者将能够故意制作无效消息,这可能会导致应用程序错误或使用PSR-18 HTTP客户端发送的无效HTTP请求。如果远程服务的Web应用程序防火墙由于收到格式错误的请求而禁止应用程序,则后者可能会出现拒绝服务向量。该问题已在1.6.1版中修复。此问题没有已知的解决方法。建议用户升级。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | slimframework | slim_psr-7 | * | Up to (excluding) 1.6.1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | php-slim-psr7 | * | Up to (excluding) 1.6.1-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | php-slim-psr7 | * | Up to (excluding) 1.6.1-1 |
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-436 | 解释冲突 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论