首页 » Web前端 » php高危web技巧_新的PHP高危马脚可导致黑客实行远程代码进击

php高危web技巧_新的PHP高危马脚可导致黑客实行远程代码进击

duote123 2024-12-01 0

扫一扫用手机浏览

文章目录 [+]

PHP是构建网络最常见的编程措辞。

PHP 7作为其全新的分支以冲破统统、性能翻倍吸引浩瀚用户。

php高危web技巧_新的PHP高危马脚可导致黑客实行远程代码进击

然而其近期被曝存在安全漏洞,可导致做事器被接管。

php高危web技巧_新的PHP高危马脚可导致黑客实行远程代码进击
(图片来自网络侵删)

漏洞先容

近日,PHP官方公布了一个高危漏洞,一旦被黑客利用,做事器就会被黑客掌握。

该漏洞名称是CVE-2019-11043,类型是RCE(远程代码实行),严重级别是高危。

PHP官方指出利用NGINX搭载PHP FPM的组合时,在部分配置下,存在漏洞被利用的风险,并且目前该配置利用广泛,因此该漏洞影响范围很大。

PHP-FPM是另一种PHP FastCGI实现,可为用PHP编程措辞编写的脚本供应高等且高效的处理。

漏洞紧张存在于PHP-FPM中的“ env_path_info”内存破坏问题,使攻击者能够在易受攻击的Web做事器上远程实行任意代码。

幸运的是,并非所有支持PHP的做事器都受到影响,仅启用了PHP-FPM的 NGINX做事器随意马虎受到攻击。

攻击详情

Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的要求时,会由于碰着换行符 \n 导致 PATH_INFO 为空。
而 php-fpm 在处理 PATH_INFO 为空的情形下,存在逻辑毛病。

攻击者通过精心的布局和利用,可以进行远程代码实行攻击。
写入一个Webshell到网站目录下,从而开启后门创建。

大略地说,如果存在如下情形,则随意马虎受到攻击:

NGINX配置为将PHP页面要求转发到PHP-FPM处理器fastcgi_split_path_info指令存在于配置中,并且包含以'^'符号开头和以'$'符号结尾的正则表达式PATH_INFO变量是利用fastcgi_param指令定义的没有诸如try_files $ uri = 404或if(-f $ uri)之类的检讨来确定文件是否存在。

PHP官方公告:

https://bugs.php.net/bug.php?id=78599

漏洞复现:

https://github.com/vulhub/vulhub/blob/master/php/CVE-2019-11043/README.md

漏洞exp:

https://github.com/neex/phuip-fpizdam

PHP官方发布最新版本7.3.11和7.2.24,个中包含针对CVE-2019-11043的修复程序。

受此事影响,许多其他虚拟主机供应商也被疑惑正在运行易受攻击的Nginx + PHP-FPM组合。

由于公共PoC代码存在,利用此漏洞将十分随意马虎,因此建议网站所有者在运行时检讨做事器配置并尽快更新PHP。

本文由看雪编辑 LYA 编译自 The Hacker News,转载请注明来源及作者。

标签:

相关文章

天刀自由摄像代码探索虚拟世界的无限可能

虚拟现实技术逐渐走进我们的生活。天刀自由摄像代码作为一款虚拟现实游戏《天涯明月刀》的辅助工具,为玩家们带来了全新的游戏体验。本文将...

Web前端 2025-02-18 阅读0 评论0

国君转债申购代码投资机遇与风险防范

可转债作为一种兼具债券和股票特性的金融工具,越来越受到投资者的关注。近期,国君转债申购代码的公布,再次引发了市场的热烈讨论。本文将...

Web前端 2025-02-18 阅读0 评论0

旺旺群社交新宠,如何成为年轻人的聚集地

社交平台层出不穷,而在这其中,旺旺群以其独特的魅力和功能,迅速成为年轻人的聚集地。本文将从旺旺群的发展历程、特点、优势等方面进行探...

Web前端 2025-02-18 阅读0 评论0