PHP远程代码执行

admin 2025年1月12日00:09:08评论11 views字数 983阅读3分16秒阅读模式
PHP远程代码执行

前言

PHP(全称:PHP:Hypertext Preprocessor,即“PHP:超文本预处理器”)是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入HTML中使用。
2022年6月9日,PHP发布安全公告,修复了两个存在于PHP中的远程代码执行漏洞。

漏洞名称:

PHP 多个远程执行代码漏洞

组件名称:

PHP

影响范围:

CVE-2022-31625 范围:

5.3.0 <= PHP 5.x <= 5.6.40

7.0.1 <= PHP 7.x < 7.4.30

8.0.0 <= PHP 8.0.x < 8.0.20

8.1.0 <= PHP 8.1.x < 8.1.7

CVE-2022-31626 范围:

7.0.1 <= PHP 7.x < 7.4.30

8.0.0 <= PHP 8.0.x < 8.0.20

8.1.0 <= PHP 8.1.x < 8.1.7

漏洞编号:

CVE-2022-31625、CVE-2022-31626

漏洞类型:

远程命令执行

利用条件:

综合评价:

<利用难度>:中

<威胁等级>:高危 

#1 漏洞描述

CVE-2022-31625
在PHP_FUNCTION中分配在堆上的的char* 数组没有被清除,如果发生转换错误,将会调用_php_pgsql_free_params()函数,由于数组没有初始化,导致可以释放之前请求的值,导致远程代码执行。
CVE-2022-31626
PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。

#2 解决方案

目前官方已发布修复版本,用户可升级至以下安全版本:
PHP 8.1.7
PHP 8.0.20 
PHP 7.4.30

#3 参考资料

https://bugs.php.net/bug.php?id=81719
https://bugs.php.net/bug.php?id=81720
PHP远程代码执行
推 荐 阅 读
守望相助,共克时艰——锦行党支部捐赠防疫物资助力疫情防控!

锦行科技获评2022届数博会领先科技成果“优秀项目”

【护网培训】锦行科技开展护网安全培训,赋能“数字经济服务站”

PHP远程代码执行

原文始发于微信公众号(锦行信息安全):【漏洞预警】PHP远程代码执行

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月12日00:09:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP远程代码执行https://cn-sec.com/archives/1115182.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息