【漏洞预警】PHP7被发现三个0day漏洞,其中一个还

【漏洞预警】PHP7被发现三个0day漏洞,其中一个还,第1张

【漏洞预警】PHP7被发现三个0day漏洞,其中一个还

CheckPoint的安全研究人员在PHP7上发现了三个严重的0day系统漏洞,还有一个0day没有恢复。如果这种系统漏洞被攻击者成功利用,造成的不良影响是非常严重的,可以导致全球80%的网站被攻击者很好的控制。

PHP简介

PHP是一个通用的开源系统脚本预言,它吸收了C预言、Java和Perl的特性,更容易被开发者学习、训练和应用。与其他计算机语言相比,PHP制作的动态网页将程序流程放入HTML(标准通用编译语言的一种应用)文本文档中执行,执行效率远高于完全形成HTMLlogo的CGI。PHP还可以在编译器之后编码,编译器可以加密数据,提高代码运行速度,使得代码运行速度很快。

PHP7是PHP的全新版本。与之前的一些版本相比,PHP7进行了很多改进,比如去掉了一些复杂的特性:

1.清除一些旧的扩展,把它们移到PECL(比如mysql)
2。清除SAPIs的应用程序
3。4.16十六进制字符串数组转换已取消
5。HTTP_RAW_POST_DATA已删除(可替换为php://input)
6。它不再适用于在静态函数中启用非静态数据的兼容问题。新的className{},它不再适用于编写那样的
7.php.ini文件。去掉#作为注释,统一使用;去注释

改进一些新功能:

1.特性改进:PHP7比PHP5.6
2快一倍。运行内存应用明显减少
3。抽象语法树
4。一致的64位应用程序
5。改进了异常结构分析
6。很多都转化为异常严重的错误[/br])
10。返回标量类声明
11。匿名类
12。零成本确认

PHP7中的30day还没有完全恢复。

众所周知,这个强大的PHP有三个非常严重的系统漏洞。根据几个月的科学研究,CheckPoint的安全研究人员在PHP7反序列化系统中发现了三个从未曝光过的系统漏洞。实际上,在PHP5的反序列化系统中已经发现了网络安全问题,可以让攻击者入侵Drupal、Joomla、Magento、vBulletin和PornHub网站。现在PHP7中发现的网络安全问题和PHP5中的系统漏洞是不一样的。系统漏洞的序列号如下:

CVE-2016-7479

CVE-2016-7480

CVE-2016-7478

如果成功利用前两个系统漏洞,攻击者可以获得整体目标网络服务器的最大权限,从而能够进行一系列蓄意的实际 *** 作,如传播恶意程序、窃取客户数据信息、涂鸦网站等。

CVE-2016-7478是一种拒绝服务攻击系统漏洞攻击。攻击者总是可以对整个目标URL发起拒绝服务攻击,消耗其运行内存,然后导致服务器停机。

CheckPoint发现这种系统漏洞后,已经提交给PHP安全精英团队。现阶段已追回2起,未追回1起。祝悲剧好运,CheckPoint的安全研究员YannayLivneh表示,在现阶段,这三个系统漏洞都没有被故意利用。

为了以防万一,在系统漏洞被蓄意的工作人员利用之前,建议客户尽快将自己的web服务器升级到最新版本的PHP。对于还没有恢复的0day,只有展导们能暂时自保。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/zz/771685.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存