近日,PHP被爆出存在遠(yuǎn)程DOS漏洞,若黑客利用該漏洞構(gòu)造PoC發(fā)起連接,容易導(dǎo)致目標(biāo)主機(jī)CPU被迅速消耗。此漏洞涉及眾多PHP版本,因而影響范圍極大。
目前官方提供了 5.4.41、5.5.25、5.6.9 的補(bǔ)丁 ,而PHP 5.3版本補(bǔ)丁暫未提供,但有網(wǎng)友根據(jù)官方補(bǔ)丁,制作了PHP5.3 版本的"民間版"補(bǔ)?。篽ttps://coding.net/u/simapple/p/oldphppatch/git
由于該漏洞涉及PHP的所有版本,故其影響面較大,一經(jīng)發(fā)布迅速引發(fā)多方面關(guān)注。
據(jù)了解,4月3日有用戶在PHP官網(wǎng)提交了PHP遠(yuǎn)程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代號69364。14日,各種PoC已經(jīng)在網(wǎng)絡(luò)上流傳。
據(jù)悉,PHP解析multipart/form-datahttp請求的body part請求頭時,重復(fù)拷貝字符串導(dǎo)致DOS。遠(yuǎn)程攻擊者通過發(fā)送惡意構(gòu)造的multipart/form-data請求,導(dǎo)致服務(wù)器CPU資源被耗盡,從而遠(yuǎn)程DOS服務(wù)器。
此外,根據(jù)綠盟漏洞檢測數(shù)據(jù)顯示,在提交了5596個網(wǎng)站中,有1400多個網(wǎng)站存在漏洞,中槍了約為25%。
漏洞檢測地址:https://portal.nsfocus.com/vulnerability/list/
使用蘇醒主題的朋友,只要給主機(jī)加上php5.3或者5.4補(bǔ)丁即可,沒必要升級至5.5或者5.6(升級到5.5或者5.6將導(dǎo)致無法使用蘇醒的主題)。