记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Check Point发现PHP 7中的三个0day

2017-01-17 00:00

介绍

PHP 7是PHP的最新版本,超过80%的网站都在使用它,丰富的功能为网站所有者和开发人员提供了巨大的优势。然而对于黑客来说,它代表了一个新的攻击媒介,他们可以找到以前未公开的漏洞。

在过去的几个月中,Check Point研究并发现了新版本的PHP中3个新的漏洞(CVE-2016-7479,CVE-2016-7480,CVE-2016-7478)在PHP最脆弱的地方之一:反序列化机制。在PHP 5版本种被多次利用在 Magento, vBulletin, Drupal, Joomla!, Pornhub等许多大平台上,以及其他Web服务器。它通过客户端cookie发送恶意代码或暴露API的调用。

利用

CVE-2016-7479,CVE-2016-7480漏洞允许攻击者完全控制服务器,可以传播恶意软件与窃取客户数据。

最后一个漏洞会产生拒绝服务攻击,该攻击会耗尽服务器内存并让服务器强制关闭。

CVE-2016-7479的PoC

exploit code

防范

确保您已升级到最新版本的PHP。

Big-IP ASM已提供对新0day的支持这种攻击将被“服务器端代码注入”签名检测和阻止,具体为:

  • “PHP对象序列化注入尝试(Parameter)”(200004188)
  • “PHP对象序列化注入尝试(Header)”(200004189)
  • “PHP对象序列化注入尝试(URI)”(200004190)

 

*转载请注明来自MottoIN


知识来源: www.mottoin.com/95428.html

阅读:166272 | 评论:0 | 标签:漏洞分析 0day

想收藏或者和大家分享这篇好文章→复制链接地址

“Check Point发现PHP 7中的三个0day”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云

本页关键词