<var id="0xs4y"><noscript id="0xs4y"></noscript></var>
<thead id="0xs4y"><sup id="0xs4y"><track id="0xs4y"></track></sup></thead>

    <p id="0xs4y"><del id="0xs4y"><xmp id="0xs4y"></xmp></del></p>
  1. <acronym id="0xs4y"><label id="0xs4y"></label></acronym>

    萬企互聯-專注高端網站建設
    掃描關注萬企互聯微信公眾賬號

    掃一掃微信二維碼

    PhpStudy2016/2018后門漏洞預警及漏洞修復

    公司新聞?2019-10-2? 2086

        PHP環境集成程序包phpStudy被公告疑似遭遇供應鏈攻擊,程序包自帶PHP的php_xmlrpc.dll模塊隱藏有后門。經過分析除了有反向連接木馬之外,還可以正向執行任意php代碼。
        影響版本及路徑
        通過分析,后門代碼存在于\ext\php_xmlrpc.dll模塊中
        phpStudy2016和phpStudy2018自帶的php-5.2.17、php-5.4.45

        以下為參考路徑,請以實際安裝路徑為準
        phpStudy2016路徑
        php\php-5.2.17\ext\php_xmlrpc.dll
        php\php-5.4.45\ext\php_xmlrpc.dll
        phpStudy2018路徑
        PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll
        PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll

        修復
        下載:http://downinfo.myhostadmin.net/phpxmlrpc.rar 解壓
        復制文件
        php\php-5.2.17\ext\php_xmlrpc.dll
        php\php-5.4.45\ext\php_xmlrpc.dll
        覆蓋原路徑文件即可。

        漏洞詳情,及復現&檢測和執行POC腳本詳見:
        https://www.cnblogs.com/liliyuanshangcao/p/11584397.html


    文章關鍵詞
    漏洞
    修復
    預警
    后門
    无码精品国产DVD在线观看-青青青爽在线视频观看-人妻夜夜天天爽一区二区-韩国和日本免费不卡在线