最新消息:为了带来更好的浏览和阅读体验,放弃了对IE6浏览器的支持,建议更换为Chrome,Firefox,Opera等国际主流浏览器。或者将IE6升级为IE7以及以上版本!

PHP远程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability)

PHP VPSWe 1872浏览 0评论

php-logo

5 月 14 日,国内爆出 php 远程 DoS 漏洞,官方编号69364。利用该漏洞构造 poc 发起链接,很容易导致目标主机cpu 的占用率 100%,涉及 PHP 多个版本。

4 月 3 日,有人在 PHP 官网提交 PHP 远程 DoS 漏洞(PHP Multipart/form-data remote dos Vulnerability),代号 69364。由于该漏洞涉及 PHP 的所有版本,故其影响面较大,一经发布迅速引发多方面关注。14 日,各种 PoC 已经在网络上流传。

此次漏洞具备如下特性:

1. 一旦被利用成功,可以在迅速消耗被攻击主机的 CPU 资源,从而达到 DoS 的目的;

2. PHP 在全球的部署量相当大,为攻击者提供了相当多可以攻击的目标;

3. PHP 官方目前仅给出了 5.4 及 5.5 版本的补丁。

受此漏洞影响的软件及系统包括 PHP 的如下版本:

PHP 5.0.0 – 5.0.5

PHP 5.1.0 – 5.1.6

PHP 5.2.0 – 5.2.17

PHP 5.3.0 – 5.3.29

PHP 5.4.0 – 5.4.40

PHP 5.5.0 – 5.5.24

PHP 5.6.0 – 5.6.8

未受影响的软件及系统:

PHP 5.4.41

PHP 5.5.25

PHP 5.6.9

百度源码漏洞分析:http://sec.baidu.com/index.php?research/detail/id/22

BUG详细描述地址:https://bugs.php.net/bug.php?id=69364

BUG解决补丁:http://php.net/ChangeLog-5.php#5.4.41

重要:由于官网只是对5.4提供了patch,其他版本的,可以通过上面解决补丁官方给的BUG解决方法去修复

官方BUG解决方法:https://bugs.php.net/patch-display.php?bug_id=69364&patch=patch-5.4&revision=latest

绿盟的BUG分析:http://www.nsfocus.com.cn/report/php_multipart-form-data_remote_dos_vulnerability_analysis_protection.pdf

绿盟漏洞检测地址:https://portal.nsfocus.com/vulnerability/list/

转载请注明:VPSWe » PHP远程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability)

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址