近日,阿里云應(yīng)急響應(yīng)中心監(jiān)測到國內(nèi)知名PHP網(wǎng)站環(huán)境程序集成包“PhpStudy”遭黑客篡改,其Windows版本自帶的php_xmlrpc.dll模塊被植入后門。攻擊者在請求中構(gòu)造特定字符串,可實(shí)現(xiàn)遠(yuǎn)程命令執(zhí)行,控制服務(wù)器。
漏洞描述
黑客通過篡改php_xmlrpc.dll模塊,導(dǎo)致用戶的請求均會經(jīng)過特定的后門函數(shù)。當(dāng)滿足一定條件時,黑客可以通過自定義頭部實(shí)現(xiàn)任意代碼執(zhí)行,在用戶無感知的情況下竊取用戶數(shù)據(jù)。
影響版本
PhpStudy多個Windows版本被植入后門
安全建議
1. 用戶通過搜索php_xmlrpc.dll模塊中是否包含“eval”等關(guān)鍵字來定位是否存在后門,后門文件包括php\php-5.4.45\ext\php_xmlrpc.dll 和 php\php-5.2.17\ext\php_xmlrpc.dll 等。若存在請及時卸載后門程序并排查。
2. 關(guān)注PhpStudy官方安全公告,盡量在官網(wǎng)進(jìn)行下載和更新。
聯(lián)系客服