日本少妇高潮pics,欧美成人伊人久久综合网,99v久久综合狠狠综合久久,99精品久久精品一区二区
標題:
[建議]
[緊急]Apache+PHP 5.x 的遠程執(zhí)行代碼漏洞 老大給看看 對咱有無影響呢~
[打印本頁]
作者:
xcxp
時間:
2013-11-8 15:44
標題:
[緊急]Apache+PHP 5.x 的遠程執(zhí)行代碼漏洞 老大給看看 對咱有無影響呢~
http://www.php100.com/html/it/update/2013/1030/6338.html
[緊急]Apache+PHP 5.x 的遠程執(zhí)行代碼漏洞
老大給看看 對咱有無影響呢~
受影響的內(nèi)容為:這是一個代碼執(zhí)行漏洞的Apache和PHP的結(jié)合。
在默認安裝在Debian和Ubuntu的漏洞存在
的PHP5 CGI套件。當PHP5 CGI軟件包安裝在Debian和
Ubuntu或php-cgi的的手動安裝的php-cgi的二進制下訪問
/ cgi-bin/php5,和/ cgi-bin/php目錄。的脆弱性,使得它可以執(zhí)行
因為這個二進制的二進制安裝時啟用安全檢查與
Apache的HTTP服務器和安全檢查漏洞規(guī)避。
當訪問的php-cgi的二進制安全檢查將阻止該請求,并
將不會執(zhí)行的二進制。
在源代碼文件SAPI / CGI / PHP cgi_main.c的,我們可以看到,安全
進行檢查時,在php.ini配置設置cgi.force_redirect中設置
和的php.ini配置設置cgi.redirect_status_env設置為no。
這使得它可以執(zhí)行二進制繞過安全檢查由
設置這兩個php.ini設置。
安全檢查getopt的這段代碼之前被調(diào)用,它可以
設置cgi.force_redirect中零和cgi.redirect_status_env為零使用
-d開關。如果兩個值都設置為零,該請求被發(fā)送到服務器
php-cgi的的得到完全執(zhí)行,我們可以使用POST數(shù)據(jù)中字段的有效載荷
執(zhí)行任意PHP,因此,我們可以在系統(tǒng)上執(zhí)行程序。
阿帕奇magika.c一個漏洞,這正是事先描述。它
支持SSL。
/ *受測試版本
PHP 5.3.10
PHP 5.3.8-1
PHP 5.3.6-13
PHP 5.3.3
PHP 5.2.17
PHP 5.2.11
PHP 5.2.6-3
PHP 5.2.6 + lenny16 Suhosin的補丁
受影響的版本
之前的PHP 5.3.12
之前的PHP 5.4.2
未受影響的版本
PHP 4 - getopt的解析器不可利用
PHP 5.3.12
PHP 5.4.2
作者:
admin
時間:
2013-11-8 17:11
不影響
作者:
xcxp
時間:
2013-11-8 19:01
老大V5
歡迎光臨 WDlinux官方論壇 (http://www.szkyjg.com/bbs/)
Powered by Discuz! 7.2