5月4日消息,360網(wǎng)站安全檢測(cè)平臺(tái)發(fā)布橙色安全警報(bào)稱,最新曝光的PHPCGI漏洞已遭黑客攻擊,嚴(yán)重威脅利用CGI模式執(zhí)行PHP的網(wǎng)站服務(wù)器。據(jù)360檢測(cè),國(guó)內(nèi)絕大多數(shù)虛擬主機(jī)提供商存在此漏洞,攻擊者只需找到任意一個(gè)PHP文件,即可利用漏洞遠(yuǎn)程執(zhí)行惡意代碼,從而攻陷整臺(tái)服務(wù)器。目前,國(guó)內(nèi)僅360網(wǎng)站寶(http://wzb.360.cn)可為受漏洞影響的網(wǎng)站提供防御解決方案。
PHPCGI漏洞最早由國(guó)外安全研究者于近日公開(kāi),其實(shí)際存在的時(shí)間則長(zhǎng)達(dá)約8年之久。據(jù)360網(wǎng)站安全工程師介紹,該漏洞是用戶將HTTP請(qǐng)求參數(shù)提交至Apache服務(wù)器,通過(guò)mod_cgi模塊交給后端的php-cgi處理,但在執(zhí)行過(guò)程中部分字符沒(méi)有得到處理,比如空格、等號(hào)(=)、減號(hào)(-)等。利用這些字符,攻擊者可以向后端的php-cgi解析程序提交惡意數(shù)據(jù),php-cgi會(huì)將這段“數(shù)據(jù)”當(dāng)做php參數(shù)直接執(zhí)行,目前截獲到的攻擊主要利用以下PHP參數(shù):

包含本地文件讀取內(nèi)容:

讀取PHP源碼:

直接執(zhí)行任意命令:
通過(guò)遠(yuǎn)程包含直接在服務(wù)器上執(zhí)行webshell:

360網(wǎng)站安全檢測(cè)平臺(tái)分析認(rèn)為,PHPCGI漏洞危害并不僅限于遠(yuǎn)程執(zhí)行代碼,攻擊者還可以定義php的執(zhí)行參數(shù),使用“-n”后,php.ini中的一些列安全設(shè)置均被繞過(guò)。因?yàn)槟壳敖^大部分虛擬主機(jī)的安全還是依靠php自身的安全設(shè)置,遭遇該漏洞攻擊時(shí)將形同虛設(shè)。
截至發(fā)稿前,360網(wǎng)站安全檢測(cè)平臺(tái)已將PHPCGI漏洞加入了掃描規(guī)則,對(duì)注冊(cè)網(wǎng)站用戶進(jìn)行緊急專項(xiàng)掃描,并及時(shí)向受漏洞影響的網(wǎng)站管理者發(fā)送報(bào)警通知。此外,相關(guān)網(wǎng)站也可免費(fèi)使用360網(wǎng)站寶服務(wù),可以有效主動(dòng)防御黑客針對(duì)網(wǎng)站的惡意攻擊。文留學(xué)編輯整理--www.nuli.org)
推薦閱讀
多年股市坎坷風(fēng)雨,終有所成就,屬于收獲的季節(jié),可是 如何將智慧、名氣、粉絲量轉(zhuǎn)化成實(shí)實(shí)在在的收益?收費(fèi)會(huì)員模式不合法、承擔(dān)巨大風(fēng)險(xiǎn)!賣(mài)培訓(xùn)賣(mài)課程終有盡,走低端且難持續(xù)!只懂股市技術(shù),不會(huì)銷(xiāo)售干著急!紅馬>>>詳細(xì)閱讀
本文標(biāo)題:PHP超級(jí)漏洞曝光 360率先發(fā)布解決方案
地址:http://www.sdlzkt.com/a/11/20120507/57683.html