makony 當(dāng)前離線
新手上路
近日,PHP被爆出存在遠程DOS漏洞,若黑客利用該漏洞構(gòu)造PoC發(fā)起連接,容易導(dǎo)致目標(biāo)主機CPU被迅速消耗。此漏洞涉及眾多PHP版本,因而影響范圍極大。 漏洞產(chǎn)生的原因是PHP解析multipart/form-datahttp請求的body part請求頭時,重復(fù)拷貝字符串導(dǎo)致DOS。而遠程攻擊者可以通過發(fā)送惡意構(gòu)造的multipart/form-data請求,導(dǎo)致服務(wù)器CPU資源被耗盡,從而遠程DOS服務(wù)器。 另據(jù)了解,在今年4月3日就有用戶在PHP官網(wǎng)提交了PHP遠程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代號69364。由于該漏洞涉及PHP的眾多版本,故其影響面較大,一經(jīng)發(fā)布迅速引發(fā)多方面關(guān)注。此后,各種PoC已經(jīng)在網(wǎng)絡(luò)上流傳。 此次漏洞具備如下特性: 1. 一旦被利用成功,可以在迅速消耗被攻擊主機的 CPU 資源,從而達到 DoS 的目的; 2. PHP 在全球的部署量相當(dāng)大,為攻擊者提供了相當(dāng)多可以攻擊的目標(biāo); 3. PHP 官方目前僅給出了 5.4 及 5.5 版本的補丁 受此漏洞影響的軟件及系統(tǒng)包括 PHP 的如下版本。 • PHP 5.0.0 - 5.0.5 • PHP 5.1.0 - 5.1.6 • PHP 5.2.0 - 5.2.17 • PHP 5.3.0 - 5.3.29 • PHP 5.4.0 - 5.4.40 • PHP 5.5.0 - 5.5.24 • PHP 5.6.0 - 5.6.8 http://www.chinaz.com/news/2015/0520/407861.shtml
zhoumo310 當(dāng)前離線
中級會員
TOP
qq1134111310 當(dāng)前離線
xuandun 當(dāng)前離線
注冊會員
admin 當(dāng)前離線
管理員
qiang5062250 當(dāng)前離線
[我的Linux,讓Linux更易用] ( 粵ICP備12090362號-1)|聯(lián)系我們 |Archiver|WAP
GMT+8, 2025-4-5 05:15, Processed in 0.013839 second(s), 4 queries.
Powered by Discuz! 7.2
© 2001-2009 Comsenz Inc.