• <li id="4ldke"><acronym id="4ldke"><u id="4ldke"></u></acronym></li>
    <em id="4ldke"><ruby id="4ldke"></ruby></em>

  • <rp id="4ldke"><object id="4ldke"><input id="4ldke"></input></object></rp>
  • <rp id="4ldke"><ruby id="4ldke"><u id="4ldke"></u></ruby></rp>
        1. PHP爆高危漏洞 可導致源代碼泄露

          我們在測試多種PHP版本的網站服務器的時候,發現了PHP的返回一個錯誤的值。隨著我們SINE安全的深入測試,我們發現了一個PHP的安全漏洞,這個漏洞可以暴露PHP文件的源代碼,可以利用該漏洞來獲取網站的數據庫的PHP配置文件。

          1.jpg

          經過進一步的安全測試,我們發現最新版本的PHP沒有這個漏洞。我們對不同版本的PHP進行了進一步的安全測試,以確定這個漏洞到底是什么時候修復的。最終發現PHP 7.4.22版本存在該漏洞,我們的技術對未修補版本和已修補版本的代碼進行了比較,發現了漏洞的修復細節,通過修復的代碼,我們構造了漏洞的利用代碼。

          GET/phpinfo.php 

          HTTP/1.1 

          Host: pd.research\r\n\r\n

          GET/ HTTP/1.1\r\n\r\n

          微信圖片_20230209111630.png

          我們為了全面了解這個 bug 以及它是如何被修復的,我們編譯了帶有調試符號的 PHP 的補丁版和未補丁版。為了驗證(PoC)的請求,我們觸發了代碼泄露 bug,并在調試器中觀察了代碼流。php_cli_server_client_read_request 函數調用了 php_http_parser_execute 函數,正如它的名字所暗示的那樣,用于解析 HTTP 請求。該函數的返回值是成功解析的字節數。這個值用于確定請求已經被處理了多少,還剩下多少未被解析。

          目前通過我們SINE安全的監控,發現有許多服務器使用了PHP小于7.4.2版本,建議用戶盡快升級PHP版本,并將一些數據庫配置文件進行加密,防止被黑客利用,通過查查詢數據庫來獲取管理員賬戶密碼,以及用戶的資料。

          分享:
          在线观看欧美精品午夜,欧美精品A视频,国内精品性爱≥偷拍A片,日韩精品丝袜在线