很多站长朋友们都不太清楚php漏洞不升级,今天小编就来给大家整理php漏洞不升级,希望对各位有所帮助,具体内容如下:
本文目录一览: 1、 PHP漏洞,那么5.2.17要不要补丁 2、 php漏洞怎么修复 3、 网上有兄弟说PHP又有漏洞了.现在是5.2.17p1还用升级吗 4、 问答:php漏洞在不升级PHP版本的情况下怎么修复 PHP漏洞,那么5.2.17要不要补丁看是什么漏洞了,危险级别较高就打上吧。
如果是自己的开发环境,还是换用5.4及以上的版本吧,如果是生产环境,也应该和运维人员商量下考虑考虑换高版本吧,毕竟5.4现在已经很大范围用于生产环境了。
php漏洞怎么修复近日,我们SINE安全对metinfo进行网站安全检测发现,metinfo米拓建站系统存在高危的sql注入漏洞,攻击者可以利用该漏洞对网站的代码进行sql注入攻击,伪造恶意的sql非法语句,对网站的数据库,以及后端服务器进行攻击,该metinfo漏洞影响版本较为广泛,metinfo6.1.0版本,metinfo 6.1.3版本,metinfo 6.2.0都会受到该网站漏洞的攻击。
metinfo建站系统使用的PHP语言开发,数据库采用的是mysql架构开发的,在整体的网站使用过程中,简单易操作,可视化的对网站外观进行设计,第三方API接口丰富,模板文件较多,深受企业网站的青睐,建站成本较低可以一键搭建网站,目前国内使用metinfo建站的网站数量较多,该metinfo漏洞会使大部分的网站受到攻击影响,严重的网站首页被篡改,跳转到其他网站,以及网站被劫持跳转到恶意网站上,包括网站被挂马,快照被劫持等情况都会发生。
关于该metinfo漏洞的分析,我们来看下漏洞产生的原因:
该漏洞产生在member会员文件夹下的basic.php代码文件:
metinfo独有的设计风格,使用了MVC框架进行设计,该漏洞的主要点在于使用了auth类的调用方式,在解码加密过程的算法中出现了问题,我们再来看下代码:
通常加密,以及解密的算法是不可以可逆的,但是metinfo写的代码可以进行伪造函数值进行逆算,我们看这个构造的恶意函数,这里的key值是从前端met_webkeys值里进行获取,将获取到的webkeys值进行写入,并赋值到配置文件里,config目录下的config_safe.php代码里。我们通过查看这个代码,发现写入的值没有办法进行PHP脚本的执行,本来以为可是伪造key值进行写入木马,发现行不通,但是在这个伪造key值的过程可以进行sql注入攻击,采用是延时注入方式进行
关于metinfo漏洞的修复建议,以及安全方案
目前metinfo最新版本发布是2019年3月28日,6.2.0版本,官方并没有针对此sql注入漏洞进行修复,建议网站的运营者对网站的后台地址进行更改,管理员的账号密码进行更改,更改为数字+字符+大小写的12位以上的组合方式,对网站的配置文件目录进行安全限制,去掉PHP脚本执行权限,如果自己对代码不是太熟悉,建议找专业的网站安全公司来处理修复漏洞,国内SINE安全,以及绿盟,启明星辰,都是比较不错的网站漏洞修复公司。
网上有兄弟说PHP又有漏洞了.现在是5.2.17p1还用升级吗你好,不用的,没事。
日前,PHP 5.3.9被H客发现存在严重的安全漏洞,远程攻击者可以直接利用此漏洞执行任意PHP代码,安全风险非常高。该漏洞(CVE-2012-0830)是由于PHP官方为解决多语言hash漏洞引入了新的机制产生的新的安全漏洞。
PHP官方强烈建议用户尽快更新到PHP 5.3.10。
问答:php漏洞在不升级PHP版本的情况下怎么修复php漏洞修复的问题。我们用的php是5.6版本的,之前修复漏洞一直都是用升级php的方式,可是5.6版本今年一月发布了5.6.30之后就在没更新了,现在用绿盟检测了好几个高危漏洞,急着要修复,但是5.6版本官方还没发新包,由于7.0以上的版本我们研发说框架不适用,暂时只能用5.6的。打听了一下知道5.6已经停止更新新功能,但是还会维护到18年年底。
因为官方已经停止更新了,是不会出新包的。如果想要修复,只能把自己的版本迭代,升级到php7。物竞天择,只能狠狠心更新版本了,项目可能要大换血
关于php漏洞不升级的介绍到此就结束了,不知道本篇文章是否对您有帮助呢?如果你还想了解更多此类信息,记得收藏关注本站,我们会不定期更新哦。
查看更多关于php漏洞不升级 php54漏洞的详细内容...