网站首页 > 技术文章 正文
我们在测试多种PHP版本的网站服务器的时候,发现了PHP的返回一个错误的值。随着我们SINE安全的深入测试,我们发现了一个PHP的安全漏洞,这个漏洞可以暴露PHP文件的源代码,可以利用该漏洞来获取网站的数据库的PHP配置文件。
经过进一步的安全测试,我们发现最新版本的PHP没有这个漏洞。我们对不同版本的PHP进行了进一步的安全测试,以确定这个漏洞到底是什么时候修复的。最终发现PHP 7.4.22版本存在该漏洞,我们的技术对未修补版本和已修补版本的代码进行了比较,发现了漏洞的修复细节,通过修复的代码,我们构造了漏洞的利用代码。
GET/phpinfo.php
HTTP/1.1
Host: pd.research\r\n\r\n
GET/ HTTP/1.1\r\n\r\n
我们为了全面了解这个 bug 以及它是如何被修复的,我们编译了带有调试符号的 PHP 的补丁版和未补丁版。为了验证(PoC)的请求,我们触发了代码泄露 bug,并在调试器中观察了代码流。php_cli_server_client_read_request 函数调用了 php_http_parser_execute 函数,正如它的名字所暗示的那样,用于解析 HTTP 请求。该函数的返回值是成功解析的字节数。这个值用于确定请求已经被处理了多少,还剩下多少未被解析。
目前通过我们SINE安全的监控,发现有许多服务器使用了PHP小于7.4.2版本,建议用户尽快升级PHP版本,并将一些数据库配置文件进行加密,防止被黑客利用,通过查查询数据库来获取管理员账户密码,以及用户的资料。
猜你喜欢
- 2025-03-30 宝塔面板设置目录禁止执行PHP文件的方法
- 2025-03-30 sql注入(sql注入流量特征)
- 2025-03-30 PHP5.3 安装Zend步骤(php安装及使用教程)
- 2025-03-30 php宝塔搭建MineAdminVue开源Hyperf框架后台权限管理系统源码
- 2025-03-30 安全漏洞-代码执行(代码漏洞检测工具)
- 2025-03-30 PHP中的PDO操作学习(三)预处理类及绑定数据
- 2025-03-30 如何开启MacOS11系统的自带的PHP环境
- 2025-03-30 使用php-beast扩展保护你的源码(php扩展开发参考手册)
- 2025-03-30 通过代码执行或命令执行写Shell(代码怎么执行命令)
- 2025-03-30 PHP函数大全:从Array到Zip,你需要了解的所有函数
- 最近发表
- 标签列表
-
- cmd/c (57)
- c++中::是什么意思 (57)
- sqlset (59)
- ps可以打开pdf格式吗 (58)
- phprequire_once (61)
- localstorage.removeitem (74)
- routermode (59)
- vector线程安全吗 (70)
- & (66)
- java (73)
- org.redisson (64)
- log.warn (60)
- cannotinstantiatethetype (62)
- js数组插入 (83)
- resttemplateokhttp (59)
- gormwherein (64)
- linux删除一个文件夹 (65)
- mac安装java (72)
- reader.onload (61)
- outofmemoryerror是什么意思 (64)
- flask文件上传 (63)
- eacces (67)
- 查看mysql是否启动 (70)
- java是值传递还是引用传递 (58)
- 无效的列索引 (74)