关于windows宝塔PHP远程代码执行漏洞的说明(面板无影响)windows宝塔,PHP漏洞
漏洞编号:CVE-2024-4577
漏洞详情:
PHP发布安全更新,修复了PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577),目前该漏洞的细节已公开。PHP语言在设计时忽略了Windows系统内部对字符编码转换的Best-Fit特性,当PHP运行在Window平台且使用了如繁体中文(代码页950)、简体中文(代码页936)和日文(代码页932)等语系时,威胁者可构造恶意请求绕过CVE-2012-1823的保护,通过参数注入等攻击在目标PHP服务器上远程执行代码。 影响PHP版本:PHP 8.3 < 8.3.8PHP 8.2 < 8.2.20PHP 8.1 < 8.1.29 宝塔面板的说明:当网站设定在CGI模式下执行PHP或将PHP执行命令暴漏在外时,服务器将容易成为攻击的目标,一般来说,使用XAMPP For windows默认的配置,就会受此漏洞影响
Windows宝塔面板默认未采用上面的方式运行php 故不受此次漏洞影响 可放心使用
同时宝塔面板也已经更新至最新的8.3.8/8.2.20/8.1.29 如有需求的亦可进行更新。
这篇流量运营《关于windows宝塔PHP远程代码执行漏洞的说明》,目前已阅读次,本文来源于31idc,在2024-11-15发布,该文旨在普及网站运营知识,如果你有任何疑问,请通过网站底部联系方式与我们取得联系
上一篇:Linux下Mysql命令,创建mysql,删除mysql
下一篇:宝塔面板上传文件时提示失败处理方案