php爆严重漏洞:可远程执行任意代码 请尽快更新! -澳门最新大白菜网站

6 月 8 日消息,php 项目维护团队昨日发布新补丁,修复了存在于 php for windows 中的远程代码执行(rce)漏洞,并敦促用户尽快更新至 6 月 6 日发布的 8.3.8、8.2.20 以及 8.1.29 版本。

php 是一种广泛使用的开放源码脚本语言,设计用于网络开发,通常在 windows 和 linux 服务器上使用。

devcore 首席安全研究员 orange tsai 于 2024 年 5 月 7 日发现了这个新的 rce 漏洞,并将其报告给了 php 开发人员。

该漏洞追踪编号为 cve-2024-4577,影响到自 5.x 版以来的所有版本,可能对全球大量服务器造成影响。

此外 shadowserver 基金会发布公告,表示已经检测到有黑客正扫描存在该漏洞的服务器。

itcve-2024-4577 漏洞是由于处理字符编码转换时的疏忽造成的,在 windows 上以 cgi 模式使用 php,尤其是使用 “best-fit”功能的服务器环境,比较容易遭到黑客攻击。

devcore 的咨询解释说:

在实施 php 时,团队没有注意到在 windows 操作系统内进行编码转换的 best-fit 功能。

未经认证的攻击者利用该漏洞,通过特定字符序列绕过 cve-2012-1823 先前的保护。通过参数注入攻击,可在远程 php 服务器上执行任意代码。

分析人员解释说,即使 php 未配置为 cgi 模式,只要 php 可执行文件(如 php.exe 或 php-cgi.exe)位于网络服务器可访问的目录中,cve-2024-4577 仍有可能被利用。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系澳门最新大白菜网站进行处理。

给ta打赏
共{{data.count}}人
人已打赏
    • 咨询电话
    • 176363189
    • 速度网络服务商
    • suduwangluo
    个人中心
    购物车
    优惠劵
    搜索
    网站地图