技术段位
2025年04月03日
据bleepingcomputer网8月20日报道,赛门铁克的威胁猎人团队发现,攻击者利用了最近修补的 PHP 远程代码执行漏洞攻击了 Windows 系统。这是一个严重的 PHP-CGI 参数注入漏洞,会影响在 PHP 以 CGI 模式运行的 Windows 系统上运行的 PHP 安装。它允许未经身份验证的攻击者执行任意代码,并在成功利用后导致系统完全受损。
当前,就有攻击者利用这个漏洞,在一个window系统上安装了一个新发现的后门Msupedge。Msupedge最值得注意的功能是使用DNS流量与命令和控制(C&C)服务器进行通信。攻击者可以使用Msupedge执行各种命令,这些命令是根据C&C服务器解析的IP地址的第三个八位字节触发的。后门还支持多个命令,包括创建进程、下载文件和管理临时文件。
2025年04月03日
IT之家 6 月 8 日消息,PHP 项目维护团队昨日发布新补丁,修复了存在于 PHP for Windows 中的远程代码执行(RCE)漏洞,并敦促用户尽快更新至 6 月 6 日发布的 8.3.8、8.2.20 以及 8.1.29 版本。
PHP 是一种广泛使用的开放源码脚本语言,设计用于网络开发,通常在 Windows 和 Linux 服务器上使用。
Devcore 首席安全研究员 Orange Tsai 于 2024 年 5 月 7 日发现了这个新的 RCE 漏洞,并将其报告给了 PHP 开发人员。
2025年04月03日
在互联网蓬勃发展的今天,Web服务器作为网络应用的核心枢纽,承载着各类信息的交互与传递。
Apache服务器凭借其开源、强大且兼容性广泛的特性,在Web服务器领域占据着举足轻重的地位,为无数网站和应用提供稳定可靠的服务支持。
2025年04月03日
最近一个帝国CMS搭建的网站经常被黑,网站目录中出现一些php文件。
又是重新安装帝国CMS,又是迁移网站到另外的服务器,又是各种删除注入的文件,各种办法都想了,还是不行。
这次被黑主要是由于帝国CMS的文件夹被传入php文件导致,所以要重根源杜绝这种问题,应该直接禁止帝国CMS的一些特定目录运行php文件,这样就算被传入php文件,它也无法执行。