服务器防护_防ccphp源码_免费测试-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 服务器防护_防ccphp源码_免费测试

服务器防护_防ccphp源码_免费测试

小墨安全管家 2021-11-05 17:48 CC防护 89 ℃
DDoS防御

服务器防护_防ccphp源码_免费测试

一位研究人员发觉了一具跨站点足本漏洞,这是由于Apache 2.x版中的PHP头处理不当造成的。请升级PHP并检查使用它的应用程序和服务的权限。背景研究人员Prashanth Varma公布了Apache 2.x版的PHP Bug#76582,其中详细讲明了一具跨站点足本(XSS)漏洞,该漏洞允许未经身份验证的攻击者发送恶意POST请求,该请求与响应正文中嵌入的足本相呼应。互联网安全中心(CIS)公布公告称,PHP版本7.2(7.2.10之前)、7.1(7.1.22之前)、7.0(7.0.32之前)和5.6(5.6.38之前)都存在漏洞。此漏洞已分配给CVE-2018-17082。漏洞详细信息Apache错误地处理了"Transfer-Encoding:chunked"PHP头,它通常在传输请求中将数据块发送到另一具主机。当被攻击时,它会在活动扫瞄器会话的错误窗口中显示文本。该漏洞攻击需要本地运行的足本,但不需要用户交互或身份验证才干运行。攻击者大概会在这些错误消息中包含恶意链接,从而在单击时打开用户举行进一步攻击。与任何XSS攻击一样,DDoS防御,未初始化的文本大概允许在简单的错误消息之外执行任意代码。在撰写本文时,还没有发觉更复杂的攻击实例,CC防御,但随着时刻的推移,更多的攻击大概会利用此漏洞作为载体。急需采取的行动将PHP升级到最新版本,DDoS防御,以确保资产具有最新的安全补丁。我们还建议检查使用PHP的任何应用程序或服务的权限和资产访咨询权限,以便了解哪些目标处于风险之中。而且,一如既往地加强用户的安全意识,如此他们就懂点击错误消息中链接的风险。单击来自受信任站点的新消息与单击来自不受信任来源的消息一样惊险。识别受阻碍的系统Tenable公布了以下插件来扫描此漏洞。请注意,我们的插件会寻找受阻碍的PHP版本,而不思量目标的平台,以防出错。虽然此漏洞目前看来只会阻碍Apache,但我们建议将PHP升级到最新版本,即使关于使用其他使用PHP的平台的用户也是这样,DDoS防御,以确保最大程度地落低风险。插件ID讲明117497PHP 5.6.x


DDoS防御

当前位置:主页 > CC防护 > 服务器防护_防ccphp源码_免费测试

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119