歡迎您來(lái)到禾城數(shù)碼,開(kāi)始互聯(lián)網(wǎng)之旅!
5月20日消息 近日,PHP被爆出存在遠(yuǎn)程DOS漏洞,若黑客利用該漏洞構(gòu)造PoC發(fā)起連接,容易導(dǎo)致目標(biāo)主機(jī)CPU被迅速消耗。此漏洞涉及眾多PHP版本,因而影響范圍極大。
漏洞產(chǎn)生的原因是PHP解析multipart/form-datahttp請(qǐng)求的body part請(qǐng)求頭時(shí),重復(fù)拷貝字符串導(dǎo)致DOS。而遠(yuǎn)程攻擊者可以通過(guò)發(fā)送惡意構(gòu)造的multipart/form-data請(qǐng)求,導(dǎo)致服務(wù)器CPU資源被耗盡,從而遠(yuǎn)程DOS服務(wù)器。
另?yè)?jù)了解,在今年4月3日就有用戶在PHP官網(wǎng)提交了PHP遠(yuǎn)程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代號(hào)69364。由于該漏洞涉及PHP的眾多版本,故其影響面較大,一經(jīng)發(fā)布迅速引發(fā)多方面關(guān)注。此后,各種PoC已經(jīng)在網(wǎng)絡(luò)上流傳。
此次漏洞具備如下特性:
1. 一旦被利用成功,可以在迅速消耗被攻擊主機(jī)的 CPU 資源,從而達(dá)到 DoS 的目的;
2. PHP 在全球的部署量相當(dāng)大,為攻擊者提供了相當(dāng)多可以攻擊的目標(biāo);
3. PHP 官方目前僅給出了 5.4 及 5.5 版本的補(bǔ)丁
受此漏洞影響的軟件及系統(tǒng)包括 PHP 的如下版本。
• PHP 5.0.0 – 5.0.5
• PHP 5.1.0 – 5.1.6
• PHP 5.2.0 – 5.2.17
• PHP 5.3.0 – 5.3.29
• PHP 5.4.0 – 5.4.40
• PHP 5.5.0 – 5.5.24
• PHP 5.6.0 – 5.6.8
根據(jù)綠盟漏洞檢測(cè)數(shù)據(jù)顯示,在提交了5596個(gè)網(wǎng)站中,有1400多個(gè)網(wǎng)站存在漏洞,中槍率約為25%。
截止到發(fā)稿為止,PHP官方已經(jīng)提供了PHP 5.4.41、5.5.25、5.6.9 的補(bǔ)丁 ,而PHP 5.3版本補(bǔ)丁暫未提供,但有網(wǎng)友根據(jù)官方補(bǔ)丁,制作了PHP5.3 版本的”民間版”補(bǔ)丁:
https://coding.net/u/simapple/p/oldphppatch/git
返回首頁(yè)
|
關(guān)于我們
|
聯(lián)系我們
|
付款方式
|
價(jià)格總覽
|
提交工單
|
投訴建議
|
網(wǎng)站備案
|
XML地圖
©2002-
禾城數(shù)碼 版權(quán)所有 虛擬主機(jī)服務(wù)商|虛擬主機(jī)品牌|5星空間
浙ICP備2022026561號(hào)-1 浙公網(wǎng)安備 33048302000166號(hào)
電話總機(jī):0573-80897175