PHP4.3.8版本Bug修复日志

类别:编程语言 点击:0 评论:0 推荐:

1.修正了strip_tags()函数,可以正确解析字符"\0"了
2.增强了当使用memory_limit后启动时的稳定性
3.用emalloc()函数代替alloca()函数使得更好的堆栈保护
4.在ftok和itpc内增加safe_mode丢失检查。
5.修正了bug#28963:修正IMAP扩展中的地址分配例行程序
  描述:
  在文件ext/imap/php_imap.c的第3685行:
        if ((len = _php_imap_address_size(addresstmp))) {
                tmpstr = (char *) malloc (len);//字符串结束符\0被中止了
        if ((len = _php_imap_address_size(addresstmp))) {
                tmpstr = (char *) malloc (len+1); //正确
由于C字符串结束符\0被中止,这个bug导致缓冲区溢出——addresstmp变量addresstmp的内容有时候会被覆盖,从而导致了'str'的一个不正确的值传递给add_property_string_ex,产生段错误。

生成代码:
---------------
这类代码不容易生成,不过这个错误是十分明显能看出的。


实际结果:
---------------
(ladebug) where
>0  0x3ff800d67d0 in strlen(...) in /usr/shlib/libc.so
#1  0x300000c54a0 in add_property_string_ex(arg=0x140289b18,
key=0x30040218160="personal", key_len=9, str=0x403130303530334c=(null),
duplicate=1) "zend_API.c":980
#2  0x3000010feb0 in _php_imap_parse_address(addresslist=0x1402bf2c0,
fulladdress=0x11ffe6a60, paddress=0x14020e118) "php_imap.c":3642
#3  0x300001103a8 in _php_make_header_object(myzvalue=0x140245918,
en=0x1402d0c40) "php_imap.c":3674
#4  0x30000101758 in zif_imap_headerinfo(ht=2, return_value=0x140245918,
this_ptr=0x0, return_value_used=1) "php_imap.c":1639
#5  0x300000afa60 in execute(op_array=0x1401ccc18)
"./zend_execute.c":1598
#6  0x300038094c8

6.修正了bug#28632:阻止了凭借MySQL的Load Data Local命令,直接绕过“open_basedir限制”的Bug。
  描述:
  使用'LOAD DATA LOCAL INFILE'导入文件是通过mysql客户端库实现的,因此你能够导入任何Web服务器进程能够导入的文件,而忽略open_basedir 选项。
  这个问题已经在一年前报告过了,你可以试着解决:http://cvs.php.net/diff.php/php-src/ext/mysql/php_mysql.c?r1=1.174.2.13&r2=1.174.2.14&ty=h
  /* disable local infile option for open_basedir */
  if (strlen(PG(open_basedir))) {
      client_flags ^= CLIENT_LOCAL_FILES;
  }
  因为你使用了XOR运算,所以如果用户把选项'128'作为mysql_connect()的第五个参数并打开open_basedir限制,就会禁止LOAD DATA LOCAL。而用选项'0',则允许LOAD DATA LOCAL,所以我们默认设为允许。
  似乎不只是一个XOR,可能是client_flags &= (32767^CLIENT_LOCAL_FILES);或其他类似的情况。
 
  生成代码
  ---------------
 

本文地址:http://com.8s8s.com/it/it27321.htm