空山新雨后,兵长一米六。 收藏本站
登陆 / 注册 搜索

阅读:3.9K   回复: 1

最近修复的 PHP 远程执行漏洞正被利用

[复制链接]
空谷幽兰 踏破虚空 2019-11-5 22:00 |显示全部楼层

从前车马很慢,书信很远,一生只够爱一个人,但是可以纳很多妾啊!

精华达人 主题破百 以坛为家 论坛元老 五周年纪念
一个最近修复的 PHP 远程代码执行漏洞正被利用 (https://www.zdnet.com/article/na ... loited-in-the-wild/)去控制服务器。

被称为 CVE-2019-11043 (https://bugs.php.net/bug.php?id=78599) 的漏洞允许攻击者通过发送特制 URL 在存在漏洞的服务器上执行命令。

漏洞利用的 PoC 代码 (https://github.com/neex/phuip-fpizdam)已经发布在 GitHub 上。

🧓‏👖📀😪🤳



不是所有的 PHP Web server 都受到影响,而是只有 NGINX 和启用 PHP-FPM 的服务器。

PHP-FPM 代表 FastCGI Process Manager,是 PHP FastCGI 的替代实现,它不是 Nginx 的标准组件,但部分托管商会将其作为标准 PHP 托管环境的一部分。

🧒‏🥾🧲😘🤳


其中一家托管商 Nextcloud 已经向客户发出安全警告,督促客户升级到最新的 PHP 7.3.11 (https://www.php.net/ChangeLog-7.php#7.3.11) 和 7.2.24 (https://www.php.net/ChangeLog-7.php#7.2.24)。

上一篇
下一篇
帖子热度 3912 ℃

luzupeng34 「初入古黑」 2019-11-5 22:05 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

向楼主学习
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

快速回复 返回列表