您的位置:博客首页 >> Web安全 >> Apache / PHP 5.x Remote Code Execution Exploit

Apache / PHP 5.x Remote Code Execution Exploit

日志编号:171 发表时间: 2013-11-15 22:45:00 关注次数:3247
漏洞发布:http://sebug.net/vuldb/ssvid-61070

漏洞描述:有黑客公开了直接入侵服务器获取系统权限的攻击方式,正在全网大规模扫描攻击!该漏洞存在于使用PHP的Apache服务器,在Debian、Ubuntu的服务器上默认安装php5-cgi模块的服务器都存在此漏洞。

漏洞危害: 存在该漏洞的服务器,会被攻击者直接控制。

修复方案:Apache关闭 CGI 模块后并重启Apache(在Apache配置文件内注释此行LoadModule cgi_module /usr/lib/apache2/modules/mod_cgi.so)。

未受影响的版本:
PHP 4 - getopt parser unexploitable
PHP 5.3.12+
PHP 5.4.2+
nginx及其他web服务软件

可见,像php\nginx\apache之类只要覆盖安装就能搞定的软件,平时有空还是要升级一下才好。

2013-11-30日更新:Apache解析漏洞详解http://netsecurity.51cto.com/art/201311/419696.htm
本站不提供讨论功能。
本站所有非新闻类文章均为原创,且禁止转载。
本站为了获得更多流量赚取广告费,难免会有以次充好的文章,望见谅,勿鄙视。