您好,欢迎访问一九零五行业门户网

php 漏洞又来了,该怎么处理

php 漏洞又来了
最新的php补丁并不能修复漏洞
星期三, 一個 php 远程代码执行漏洞被意外公开在网上, 引发了利用此漏洞可对大量网站实施入侵的恐慌. 该 bug 可以追溯到 2004 年, 在最近的 ctf 比赛中被暴露. ‘当 php 以 cgi 模式运行时 (如 apache 的 mod_cgid), php-cgi 会接受处理一個查询字符串作为命令行参数以开启某些功能
如 -s, -d 或 -c 传递给 php-cgi, 此处存在的漏洞可以允许攻击者查看源码或进行任意代码执行' cert 说. php 开发者向 php 5.3.12 和 5.4.2 发布了补丁, 但很快被发现补丁并未能真的修补该漏洞.
目前最新的php版本是 5.4.2
------解决方案--------------------
试过php-cgi+apache组合,运行效率很低的,好像每次都要解析配置文件怎的。应该没人用到生产中去吧
------解决方案--------------------
是机器码的总有漏洞。
------解决方案--------------------
嗯, 说明天会发布又一个新版本....
------解决方案--------------------
总是会有漏洞
------解决方案--------------------
php codephp-cgi -husage: php [-q] [-h] [-s] [-v] [-i] [-f ] php [args...] -a run interactively -b | bind path for external fastcgi server mode -c do not chdir to the script's directory -c | look for php.ini file in this directory -n no php.ini file will be used -d foo[=bar] define ini entry foo with value 'bar' -e generate extended information for debugger/profiler -f parse . implies `-q' -h this help -i php information -l syntax check only (lint) -m show compiled in modules -q quiet-mode. suppress http header output. -s display colour syntax highlighted source. -v version number -w display source with stripped comments and whitespace. -z load zend extension . -t measure execution time of script repeated times.
------解决方案--------------------
唉....表示忍着....
------解决方案--------------------
漏洞都漏都习惯拉。
结帖率:100.83%
------解决方案--------------------
能会利用这个漏洞的人,也不好找
------解决方案--------------------
新的5.4.3已经发布了.....嘿嘿,2个星期里发布了3个版本....

其它类似信息

推荐信息