标题:
[建议]
[紧急]Apache+PHP 5.x 的远程执行代码漏洞 老大给看看 对咱有无影响呢~
[打印本页]
作者:
xcxp
时间:
2013-11-8 15:44
标题:
[紧急]Apache+PHP 5.x 的远程执行代码漏洞 老大给看看 对咱有无影响呢~
http://www.php100.com/html/it/update/2013/1030/6338.html
[紧急]Apache+PHP 5.x 的远程执行代码漏洞
老大给看看 对咱有无影响呢~
受影响的内容为:这是一个代码执行漏洞的Apache和PHP的结合。
在默认安装在Debian和Ubuntu的漏洞存在
的PHP5 CGI套件。当PHP5 CGI软件包安装在Debian和
Ubuntu或php-cgi的的手动安装的php-cgi的二进制下访问
/ cgi-bin/php5,和/ cgi-bin/php目录。的脆弱性,使得它可以执行
因为这个二进制的二进制安装时启用安全检查与
Apache的HTTP服务器和安全检查漏洞规避。
当访问的php-cgi的二进制安全检查将阻止该请求,并
将不会执行的二进制。
在源代码文件SAPI / CGI / PHP cgi_main.c的,我们可以看到,安全
进行检查时,在php.ini配置设置cgi.force_redirect中设置
和的php.ini配置设置cgi.redirect_status_env设置为no。
这使得它可以执行二进制绕过安全检查由
设置这两个php.ini设置。
安全检查getopt的这段代码之前被调用,它可以
设置cgi.force_redirect中零和cgi.redirect_status_env为零使用
-d开关。如果两个值都设置为零,该请求被发送到服务器
php-cgi的的得到完全执行,我们可以使用POST数据中字段的有效载荷
执行任意PHP,因此,我们可以在系统上执行程序。
阿帕奇magika.c一个漏洞,这正是事先描述。它
支持SSL。
/ *受测试版本
PHP 5.3.10
PHP 5.3.8-1
PHP 5.3.6-13
PHP 5.3.3
PHP 5.2.17
PHP 5.2.11
PHP 5.2.6-3
PHP 5.2.6 + lenny16 Suhosin的补丁
受影响的版本
之前的PHP 5.3.12
之前的PHP 5.4.2
未受影响的版本
PHP 4 - getopt的解析器不可利用
PHP 5.3.12
PHP 5.4.2
作者:
admin
时间:
2013-11-8 17:11
不影响
作者:
xcxp
时间:
2013-11-8 19:01
老大V5
欢迎光临 WDlinux官方论坛 (http://wdlinux.cn/bbs/)
Powered by Discuz! 7.2