PHP远程代码执行漏洞

admin 2025年1月13日10:12:53评论10 views字数 937阅读3分7秒阅读模式

0x01  漏洞介绍

PHP(PHP: Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。甚至一度“争霸”为“世界上最好的语言”,可见其应用广泛。

PHP远程代码执行漏洞

近日,锋刃科技监测到PHP 官方发布了多个远程代码执行漏洞,包含PHP 远程代码执行漏洞CVE-2022-31626、PHP 远程代码执行漏洞CVE-2022-31625。

0x02  漏洞详情

PHP 远程代码执行漏洞(CVE-2022-31625)

漏洞等级:严重 | 9.8

公开状态:已公开

在野利用:未知

漏洞描述:在PHP_FUNCTION中分配在堆上的的char* 数组没有被清除,如果发生转换错误,将会调用_php_pgsql_free_params()函数,由于数组没有初始化,导致可以释放之前请求的值,导致远程代码执行。

影响范围:

5.3.0 <= PHP 5.x <= 5.6.40

7.0.1 <= PHP 7.x < 7.4.30

8.0.0 <= PHP 8.0.x < 8.0.20

8.1.0 <= PHP 8.1.x < 8.1.7

PHP 远程代码执行漏洞(CVE-2022-31626)

漏洞等级:严重 | 9.8

公开状态:已公开

在野利用:未知

漏洞描述:PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。

影响范围:

7.0.1 <= PHP 7.x < 7.4.30

8.0.0 <= PHP 8.0.x < 8.0.20

8.1.0 <= PHP 8.1.x < 8.1.7

0x03  修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:8.1.7、8.0.20、7.4.30。

如仍然使用PHP5,建议升级到更新版本。

0x04  参考链接

https://bugs.php.net/bug.php?id=81719

https://bugs.php.net/bug.php?id=81720

原文始发于微信公众号(锋刃科技):【漏洞情报】PHP远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月13日10:12:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP远程代码执行漏洞https://cn-sec.com/archives/1110081.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息