php代碼執(zhí)行漏洞 國產(chǎn)PHP開發(fā)框架發(fā)布安全更新修復(fù)一個嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞struts2 遠(yuǎn)程代碼執(zhí)行漏洞
2022-08-26
北京網(wǎng)絡(luò)與信息安全信息通報中心公告,近日,官方(一個快速、兼容、簡單的輕量級國產(chǎn)PHP開發(fā)框架)發(fā)布了安全更新php代碼執(zhí)行漏洞,修復(fù)了一個嚴(yán)重的遠(yuǎn)程代碼執(zhí)行漏洞。本次版本更新主要涉及安全更新。由于框架沒有充分檢測到控制器名稱網(wǎng)站優(yōu)化seo優(yōu)化,會導(dǎo)致黑客在未開啟強制路由的情況下遠(yuǎn)程執(zhí)行惡意代碼,從而獲取權(quán)限。
一、基本信息
遠(yuǎn)程代碼執(zhí)行漏洞是用戶通過瀏覽器提交執(zhí)行命令。由于服務(wù)器端沒有過濾執(zhí)行函數(shù),所以在執(zhí)行命令時沒有指定絕對路徑,這可能讓攻擊者更改$PATH或程序。執(zhí)行惡意代碼的執(zhí)行環(huán)境的其他方面。
分析官方補丁后發(fā)現(xiàn)該程序沒有過濾控制器,使得攻擊者可以通過引入\符號調(diào)用任意類方法執(zhí)行任意命令。
二、影響范圍
.0
.1
三、網(wǎng)絡(luò)安全工作技巧
針對這種情況,請及時做好以下三方面工作:
一是及時更新升級。目前,官方已經(jīng)發(fā)布了新版本來修復(fù)上述漏洞。建議使用框架的用戶及時升級進(jìn)行防護。具體升級方法請參考官網(wǎng)。
二是進(jìn)行自查。對信息系統(tǒng)進(jìn)行自查php代碼執(zhí)行漏洞,及時排除問題,對重要數(shù)據(jù)和文件進(jìn)行定期備份。
三是加強漏洞監(jiān)測。