PHP multipart/form-data 远程DOS漏洞

5月10号报道的PHP multipart/form-data 远程DOS漏洞

昨天开发人员发现了,让我修复下。

这次漏洞是针对所有版本的。修复办法有2个,一个是升级最新版本,一个是打patch补丁。

线上PHP版本是php 5.5.22,升级版本有点风险,所以选择第2种方案。

官网半天没有找到22的版本

只找到了25的版本

链接如下:

https://bugs.php.net/bug.php?id=69364

点击 patch-5.4 下载patch补丁

这里介绍一个网站,检测multipart/form-data漏洞的

http://sec.baidu.com/index.php?phpdos

我首先检测了下,提示存在漏洞

将补丁文件patch-5.4.patch.txt放到root目录

停止Nginx和php-fpm

/etc/init.d/php-fpm stop

/usr/local/nginx/sbin/nginx -s stop

进入php编译目录

cd /usr/src/php-5.5.22/

打补丁

patch -p1 < /root/patch-5.4.patch.txt

重新编译

make && make install

启动Nginx和php-fpm

/etc/init.d/php-fpm start

/usr/local/nginx/sbin/nginx -s start

在一下网址再次检测

http://sec.baidu.com/index.php?phpdos

提示不存在漏洞

时间: 2024-10-20 16:51:20

PHP multipart/form-data 远程DOS漏洞的相关文章

PHP multipart/form-data 远程DOS漏洞 针对centos 修补具体操作

今天同事提醒  php 有这么一个漏洞  multipart/form-data 远程DOS漏洞, PHP Multipartform-data远程DOS攻击漏洞,恶意构造的请求会导致服务器的cpu使用率达到100%.全版本受影响,危害严重.请尽快修复漏洞. 原理网上也有很多,下面就只讲具体的操作,只针对centos 小白. 1.打开下面网址 https://webtatic.com/news/2015/05/latest-updates-in-testing-34/ 2.点开后,安装相对应系统

PHP多个版本爆出远程DOS漏洞

近日,php多个版本爆出远程DoS漏洞(官方编号69364),利用该漏洞构造poc发起链接,很容易导致目标主机cpu的100%占用率,绿盟科技威胁响应中心随即启动应急机制, 启动应急响应工作,总结PHP漏洞要点,并制定了一系列防护方案. 受此漏洞影响的软件及系统包括PHP的版本有: ? PHP 5.0.0 - 5.0.5 ? PHP 5.1.0 - 5.1.6 ? PHP 5.2.0 - 5.2.17 ? PHP 5.3.0 - 5.3.29 ? PHP 5.4.0 - 5.4.40 ? PHP

PHP远程DoS漏洞深入分析及防护方案

5月14日,国内爆出php远程DoS漏洞,官方编号69364.利用该漏洞构造poc发起链接,很容易导致目标主机cpu的占用率100%,涉及PHP多个版本.绿盟科技威胁响应中心随即启动应急机制, 应急响应工作随即启动. 15日夜,启动漏洞分析工作,同步将分析结果发送产品团队: 16日,发布产品规则升级通告,绿盟科技RSAS产品升级相继就绪,客户通过在线及离线升级的方法,即可获得漏洞的检测能力:同时,在线漏洞检测引擎就绪: 17日,漏洞深入分析进行中.绿盟科技NIPS产品升级就绪,客户通过在线及离线

PHP远程DoS漏洞深入分析快三红黑玩法及防护方案源码搭建

PHP远程DoS漏洞 PHP远程DoS漏洞深入分析快三红黑玩法(企鹅:212303635)及防护方案源码搭建(aqiulian.com) 4月3日,有人在PHP官网提交PHP 远程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代号69364.由于该漏洞涉及PHP的所有版本,故其影响面较大,一经发布迅速引发多方面关注.14日,各种PoC已经在网络上流传.此次漏洞具备如下特性: 一旦被利用成功,可以在迅速消耗被***主机的CPU资源,

PHP DOS漏洞的新利用:CVE-2015-4024 Reviewed

1.     背景介绍 今天我们想从2015.04.03的一个PHP远程dos漏洞(CVE-2015-4024)说起.技术细节见如下链接,https://bugs.php.net/bug.php?id=69364.因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DOS.事实上该漏洞还有其他非dos的利用价值,其中之一,就是绕过当前各种云WAF的文件上传防御策略. 目前国内外流行的云WAF厂商有如百度云加速,360网站卫士,加速乐,云盾等.因为PHP远程d

PHP DOS漏洞的新利用(精华)

目前国内外流行的云WAF厂商有如百度云加速,360网站卫士,加速乐,云盾等.因为PHP远程dos漏洞及PHP官方修复方案的特点,我们成功利用该漏洞绕过了当前主流WAF的文件上传防御,例如百度云加速.360网站卫士.知道创于加速乐.安全狗. 接下来,我们以PHP为例,详细解析我们的绕过方法. 根据PHP DOS漏洞原理,在multipart_buffer_headers函数解析header对应value时,value值存在n行.每行的字符串以空白符开头或不存字符':',都触发以下合并value的代

【修复】PHP multipart/form-data头部解析远程拒绝服务漏洞

PHP multipart/form-data头部解析远程拒绝服务漏洞 受影响的软件及系统:====================PHP 5.0.0 - 5.0.5PHP 5.1.0 - 5.1.6PHP 5.2.0 - 5.2.17PHP 5.3.0 - 5.3.29PHP 5.4.0 - 5.4.40PHP 5.5.0 - 5.5.24PHP 5.6.0 - 5.6.8 未受影响的软件及系统:======================PHP 5.4.41PHP 5.5.25 PHP 5.

AJAX POST请求中參数以form data和request payload形式在servlet中的获取方式

HTTP请求中,假设是get请求,那么表单參数以name=value&name1=value1的形式附到url的后面,假设是post请求,那么表单參数是在请求体中,也是以name=value&name1=value1的形式在请求体中.通过chrome的开发人员工具能够看到例如以下(这里是可读的形式,不是真正的HTTP请求协议的请求格式): get请求: RequestURL:http://127.0.0.1:8080/test/test.do?name=mikan&address=

AJAX POST请求中参数以form data和request payload形式在servlet中的获取方式

HTTP请求中,如果是get请求,那么表单参数以name=value&name1=value1的形式附到url的后面,如果是post请求,那么表单参数是在请求体中,也是以name=value&name1=value1的形式在请求体中.通过chrome的开发者工具可以看到如下(这里是可读的形式,不是真正的HTTP请求协议的请求格式): get请求: RequestURL:http://127.0.0.1:8080/test/test.do?name=mikan&address=str