亚洲国产第一_开心网五月色综合亚洲_日本一级特黄特色大片免费观看_久久久久久久久久免观看

Hello! 歡迎來(lái)到小浪云!


關(guān)于windows寶塔PHP遠(yuǎn)程代碼執(zhí)行漏洞的說(shuō)明



關(guān)于Windows寶塔php遠(yuǎn)程代碼執(zhí)行漏洞的說(shuō)明(面板無(wú)影響)Windows寶塔,php漏洞

漏洞編號(hào):CVE-2024-4577
漏洞詳情:

php發(fā)布安全更新,修復(fù)php CGI Windows平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-4577),目前該漏洞的細(xì)節(jié)已公開(kāi)。

php語(yǔ)言在設(shè)計(jì)時(shí)忽略了Windows系統(tǒng)內(nèi)部對(duì)字符編碼轉(zhuǎn)換的Best-Fit特性,當(dāng)php運(yùn)行在Window平臺(tái)且使用了如繁體中文(代碼頁(yè)950)、簡(jiǎn)體中文(代碼頁(yè)936)和日文(代碼頁(yè)932)等語(yǔ)系時(shí),威脅者可構(gòu)造惡意請(qǐng)求繞過(guò)CVE-2012-1823的保護(hù),通過(guò)參數(shù)注入等攻擊在目標(biāo)php服務(wù)器上遠(yuǎn)程執(zhí)行代碼。

影響php版本:

php 8.3 < 8.3.8

php 8.2 < 8.2.20

php 8.1 < 8.1.29

寶塔面板的說(shuō)明:

當(dāng)網(wǎng)站設(shè)定在CGI模式下執(zhí)行php或?qū)?a href="http://www.nydupiwu.com/help/index.php/tag/php" title="phpflickr.photos.notes.edit target="_blank">php執(zhí)行命令暴漏在外時(shí),服務(wù)器將容易成為攻擊的目標(biāo),一般來(lái)說(shuō),使用XAMPP for Windows默認(rèn)的配置,就會(huì)受此漏洞影響

 

Windows寶塔面板默認(rèn)未采用上面的方式運(yùn)行php 故不受此次漏洞影響 可放心使用

 

同時(shí)寶塔面板也已經(jīng)更新至最新的8.3.8/8.2.20/8.1.29 如有需求的亦可進(jìn)行更新。

相關(guān)閱讀