PHP超级漏洞

| | 2012/05/29 14:53 , mdy
PHP , 评论(0) , 阅读(2139) , Via 本站原创
Tags:
近期有相关网站爆出PHP超级漏洞问题,黑客可以利用该漏洞下载黑客后门程序执行,最终取得主机控制权限,该漏洞风险极高,请用到mod-cgi模块的独享和翔云用户见到公告后务必及时处理。该漏洞是用户将HTTP请求参数提交至Apache服务器,通过mod_cgi模块交给后端的php-cgi处理,但在执行过程中部分字符没有得到处理,比如空格、等号(=)、减号(-)等。利用这些字符,攻击者可以向后端的php-cgi解析程序提交恶意数据,php-cgi会将这段“数据”当做php参数直接执行。
万网建议您修改.htaccess配置文件(该文件一般放在网站根目录下),过滤掉?-参数的请求。举例

RewriteEngine on
RewriteCond %{QUERY_STRING} ^[^=]*$
RewriteCond %{QUERY_STRING} %2d|\- [NC]
RewriteRule .? – [F,L]

万网提醒相关客户注意及时修改相关配置!