PHP の ext/filter におけるクロスサイトスクリプティング攻撃を実行される脆弱性
タイトル PHP の ext/filter におけるクロスサイトスクリプティング攻撃を実行される脆弱性
概要

PHP の ext/fliter は、FILTER_SANITIZE_STRING が FILTER_FLAG_STRIP_LOW フラグと一緒に使用される際、HTML タグを適切に除かないため、クロスサイトスクリプティング攻撃を実行される脆弱性が存在します。

想定される影響 第三者により、特定の空白文字の前に '<' 文字を伴う HTML を介して、フィルタをすり抜け有効なタグに折りたたまれる状態となり、クロスサイトスクリプティング攻撃を実行される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2007年3月11日0:00
登録日 2012年9月25日16:47
最終更新日 2012年9月25日16:47
CVSS2.0 : 警告
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:N/I:P/A:N
影響を受けるシステム
The PHP Group
PHP 5.2.0
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年09月25日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2007-1454
概要

ext/filter in PHP 5.2.0, when FILTER_SANITIZE_STRING is used with the FILTER_FLAG_STRIP_LOW flag, does not properly strip HTML tags, which allows remote attackers to conduct cross-site scripting (XSS) attacks via HTML with a '<' character followed by certain whitespace characters, which passes one filter but is collapsed into a valid tag, as demonstrated using %0b.

公表日 2007年3月15日3:19
登録日 2021年1月29日14:08
最終更新日 2008年9月6日6:20
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:php:php:5.2.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧