- 主题:Re: OK,PHP+CGI终于实现了附件上载
涉及程序:
PHP
描述:
Debian 安全公告:PHP 多个漏洞导致执行攻击者任意代码
详细:
发现 PHP 在处理 POST 请求传过来的用户输入时存在多个漏洞,攻击者利用其中
任何一个漏洞都可能在受影响系统上执行任意代码。
对于稳定版的 Debian, version 3.0.18-0potato1.1 of PHP3 和 version
4.0.3pl1-0potato3 of PHP4 不受此漏洞影响,对于测试版的 Debian,version
3.0.18-22 of PHP3 and version 4.1.2-1 of PHP4 不受这些漏洞影响。
解决方案:
安装升级版本:
Debian GNU/Linux 2.2 (potato)
Source:
http://security.debian.org/dists/stable/updates/main/source/php3_3.0.18
-0potato1.1.diff.gz
http://security.debian.org/dists/stable/updates/main/source/php3_3.0.18
-0potato1.1.dsc
http://security.debian.org/dists/stable/updates/main/source/php3_3.0.18
.orig.tar.gz
http://security.debian.org/dists/stable/updates/main/source/php4_4.0.3p
l1-0potato3.diff.gz
http://security.debian.org/dists/stable/updates/main/source/php4_4.0.3p
l1-0potato3.dsc
http://security.debian.org/dists/stable/updates/main/source/php4_4.0.3p
l1.orig.tar.gz
Architecture-independent component:
http://security.debian.org/dists/stable/updates/main/binary-all/php3-do
c_3.0.18-0potato1.1_all.deb
http://security.debian.org/dists/stable/updates/main/binary-all/php4-de
v_4.0.3pl1-0potato3_all.deb
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/php3-
cgi-gd_3.0.18-0potato1.1_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/php3-
cgi-imap_3.0.18-0potato1.1_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/php3-
cgi-ldap_3.0.18-0potato1.1_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/php3-
cgi-magick_3.0.18-0potato1.1_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/php3-
cgi-mhash_3.0.18-0potato1.1_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/php3-
cgi-mysql_3.0.18-0potato1.1_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/php3-
cgi-pgsql_3.0.18-0potato1.1_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/php3-
cgi-snmp_3.0.18-0potato1.1_alpha.deb
......
【 在 woolgate (woolgate) 的大作中提到: 】
: 这个嘛,
: 我还没考虑到
: 能告诉我这个漏洞的解释/详细情况吗?
: 【 在 lepton (三年啊 三年) 的大作中提到: 】
: : 哦 一般写程序不小心就容易被黑 尤其是php上载这功能
: : 另外嘛 php也偶尔会出个漏洞啥的 比如上次的php 上载文件的堆溢出漏洞
: ...................
--
FROM 162.105.118.38
我首先判断getenv("HTTP_REFERER")变量是否在本站
如果在,才上载,否则exit
if(strcmp(substr(getenv("HTTP_REFERER"), 0, strlen("http://wgbbs.dhs.
org/cgi-bin/bbs/bbsupload")),
"http://wgbbs.dhs.org/cgi-bin/bbs/bbsupload")!=0){
echo "<font color=red>非法的request请求,禁止站外上传到本站!</font>";
exit;
}
这样还有问题吗?
【 在 lepton.bbs@ytht.net (三年啊 三年) 的大作中提到: 】
: 涉及程序:
: PHP
: 描述:
: Debian 安全公告:PHP 多个漏洞导致执行攻击者任意代码
: 详细:
: 发现 PHP 在处理 POST 请求传过来的用户输入时存在多个漏洞,攻击者利用其中
: 任何一个漏洞都可能在受影响系统上执行任意代码。
: 对于稳定版的 Debian, version 3.0.18-0potato1.1 of PHP3 和 version
: 4.0.3pl1-0potato3 of PHP4 不受此漏洞影响,对于测试版的 Debian,version
: 3.0.18-22 of PHP3 and version 4.1.2-1 of PHP4 不受这些漏洞影响。
: 解决方案:
: ...................
--
FROM 202.119.112.35
见ytht本版32号文章
【 在 woolgate (woolgate) 的大作中提到: 】
: 这个也可造假?
: 难道自己写个浏览器?
: 【 在 lepton (三年啊 三年) 的大作中提到: 】
: : HTTP_REFERER这个变量是浏览器送过来的 不能相信的
: ...................
--
FROM 162.105.106.53