PHP多个远程代码执行漏洞风险预警

安全小白成长记2022-07-21 11:02:29

1、漏洞概述

5月16日,PHP官方收到了来自c dot fol at ambionics dot io的一份报告,报告中提出关于PHP8.1.6版本,存在远程代码执行漏洞。经PHP官方确认,于6月9日,PHP官网发布了该漏洞的修复方案。

CVE-2022-31625

CVE-2022-31626

2、漏洞等级

  • CVE-2022-31625:PHP远程代码执行漏洞

高危漏洞POC:公开

  • CVE-2022-31626:PHP远程代码执行漏洞

高危漏洞POC:公开

CVSSv3评分为9.8

3、漏洞分析

  • CVE-2022-31625

在pg_query_params()中,由于数组没有被初始化,因此可以释放以前请求中的延迟值,最终可导致远程代码执行。

PHP_FUNCTION(pg_query_params)函数中,使用zval_try_get_string进行数据类型转换,如果数据类型转换错误就会调用_php_pgsql_free_params释放掉的数组前部分值i,但由于错误传递参数,传递了整个数组的大小值num_params,导致释放了整个数组,进而导致释放了之前请求的值。

  • CVE-2022-31626

该漏洞在验证时会将mysql查询到的auth_data数据复制到内存数组p,申请p内存时,只申请了验证数据的buffer部分(长度为packet->auth_data_len)。而实际的auth_data是packet->auth_data_len+MYSQLND_HEADER_SIZE,所以导致复制时将大的数据复制到的小的空间发生了溢出。

4、修复建议

目前官方已发布修复版本,用户可升级至以下安全版本:

PHP 8.1.7
PHP 8.0.20
PHP 7.4.30

注:CVE-2022-31625影响的PHP 5.x官方已结束维护,请用户升级到上述安全版本。

来源:聚铭网络

原文链接:https://baijiahao.baidu.com/s?id=1735771347794743837

远程代码执行漏洞php
本作品采用《CC 协议》,转载必须注明作者和本文链接
一、工具介绍一款java图形化漏洞利用工具集二、安装与使用1、showdoc任意文件上传利用工具2、Atlassian Confluence远程代码执行漏洞利用工具3、PHPunit eval-stain.php漏洞利用工具4、Sunlogin(向日葵)漏洞利用工具5、H3C_IMC RCE漏洞利用工具三、下载地址:项目地址:https://github.com/savior-only/javaf
避免网站显示SQL错误信息,比如类型错误、字段不匹配等,防止攻击者利用这些错误信息进行一些判断。
Web安全常见漏洞修复建议
近期,安全研究人员检测到Elasix VoIP服务器遭到大规模网络攻击,该攻击使用CVE-2021-45461远程代码执行漏洞,植入PHP Web shell实现远程控制,还特意修改文件时间戳试图”融入环境“。仅仅3个月时间,已经有超50万设备被感染。
NFT平台Premint被黑客攻击后,丢失了314个NFT,当前总价超过三十万美元,平均价都超过了一千美元,这也是有史以来损失最大的NFT攻击事件之一。
HW蓝队初级面试总结
2022-10-12 07:00:02
一、sql注入原理、分类、绕过原理:产生sql注入漏洞主要因为没有对接受到的参数进行过滤、验证和处理直接拼接到了sql语句中,然后直接执行该sql语句,这样就会导致恶意用户传入一些精心构造的sql代码,与后台sql语句拼接后形成完整的sql语句执行,达到攻击者的目的。
根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(Critical Information Infrastructure,CII)是指一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的信息基础设施,包括能源、交通、水利、金融、电子政务、公共通信和信息服务等关键行业和领域。
Laravel官方发布安全通告,修复了一个存在于Laravel中的远程代码执行漏洞漏洞编号:CVE-2021-43503,漏洞威胁等级:严重,漏洞评分:9.8。
360漏洞云监测到Moodle课程管理系统存在代码注入漏洞(CVE-2021-36394)。
安全小白成长记
暂无描述