设为首页收藏本站

全球主机交流论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
热搜: discuz
查看: 398|回复: 0
打印 上一主题 下一主题

AMH关于PHP远程DDoS攻击漏洞 (#69364/CVE-ID 2015-4024)

[复制链接]
  • TA的每日心情
    擦汗
    2020-8-11 18:34
  • 签到天数: 243 天

    [LV.8]以坛为家I

    跳转到指定楼层
    楼主
    发表于 2016-1-4 11:04:40 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    漏洞说明
    CVE-ID: 2015-4024
    编号:69364
    PHP以往版本都存在一Multipart/form-data远程攻击漏洞,
    攻击条件不受网站程序限制,只要当前有运行PHP脚本,攻击者都可通过发送恶意的HTTP请求进行攻击。
    目前PHP-5.4.41、PHP-5.5.25、PHP-5.6.9版本已经修复。
    详细查阅
    https://bugs.php.net/bug.php?id=69364

    漏洞攻击影响
    1.服务器资源会被大量占用(CPU100%)。
    2.不会导致数据安全问题。


    关于漏洞解决方案
    AMH5
    AMH5支持多环境,在使用AMH5的用户可以面板上下载,
    PHP-5.4.41、PHP-5.5.25 或PHP-5.6.9安装使用。
    安装完成后创建新环境,原先旧环境安装使用的扩展与伪静态规则,在新环境同样安装与添加
    完成新环境部署后,编辑旧环境的虚拟主机切换到新的环境即可。

    AMH4
    AMH4.2是单一LNMP/php-5.3环境,AMH4版本所有扩展只限于php5.3版本与程序只做兼容php5.3版本,
    PHP-5.3 PHP官方并不再提供更新,在使用AMH4.2的用户请使用以下命令进行升级。
    sed -i 's/amysql.com/amh.sh/' /root/amh/upgrade
    amh upgrade AMH4220150522A1 install
    更新完成后,AMH4.2默认的php-5.3.27将升级到php-5.3.27p1版本(旧的PHP软件将备份至/usr/local/php-p1)。
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
    收藏收藏
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|小黑屋|Archiver|手机版|中国U网    

    GMT+8, 2024-5-5 17:57 , Processed in 0.069622 second(s), 21 queries .

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表