php 漏洞又來了
最新的PHP補丁並不能修複漏洞
星期三, 一個 PHP 遠程代碼執行漏洞被意外公開在網上, 引發了利用此漏洞可對大量網站實施入侵的恐慌. 該 bug 可以追溯到 2004 年, 在最近的 CTF 比賽中被暴露. ‘當 PHP 以 CGI 模式運行時 (如 Apache 的 mod_cgid), php-cgi 會接受處理一個查詢字串作為命令列參數以開啟某些功能
如 -s, -d 或 -c 傳遞給 php-cgi, 此處存在的漏洞可以允許攻擊者查看源碼或進行任意代碼執行' CERT 說. PHP 開發人員向 PHP 5.3.12 和 5.4.2 發布了補丁, 但很快被發現補丁並未能真的修補該漏洞.
目前最新的php版本是 5.4.2
------解決方案--------------------
試過php-cgi+apache組合,運行效率很低的,好像每次都要解析設定檔怎的。應該沒人用到生產中去吧
------解決方案--------------------
是機器碼的總有漏洞。
------解決方案--------------------
嗯, 說明天會發布又一個新版本....
------解決方案--------------------
總是會有漏洞
------解決方案--------------------
PHP code
php-cgi -hUsage: php [-q] [-h] [-s] [-v] [-i] [-f ] php [args...] -a Run interactively -b | Bind Path for external FASTCGI Server mode -C Do not chdir to the script's directory -c | Look for php.ini file in this directory -n No php.ini file will be used -d foo[=bar] Define INI entry foo with value 'bar' -e Generate extended information for debugger/profiler -f Parse . Implies `-q' -h This help -i PHP information -l Syntax check only (lint) -m Show compiled in modules -q Quiet-mode. Suppress HTTP Header output. -s Display colour syntax highlighted source. -v Version number -w Display source with stripped comments and whitespace. -z Load Zend extension . -T Measure execution time of script repeated times.
------解決方案--------------------
唉....表示忍著....
------解決方案--------------------
漏洞都漏都習慣拉。
結帖率:100.83%
------解決方案--------------------
能會利用這個漏洞的人,也不好找
------解決方案--------------------
新的5.4.3已經發布了.....嘿嘿,2個星期裡發布了3個版本....