原文链接:
https://mp.weixin.qq.com/s/auiHtkSyYpJbMGShBsH86g原作者:业余草
作者 | Deepak Vohra
2025年04月03日
据bleepingcomputer网8月20日报道,赛门铁克的威胁猎人团队发现,攻击者利用了最近修补的 PHP 远程代码执行漏洞攻击了 Windows 系统。这是一个严重的 PHP-CGI 参数注入漏洞,会影响在 PHP 以 CGI 模式运行的 Windows 系统上运行的 PHP 安装。它允许未经身份验证的攻击者执行任意代码,并在成功利用后导致系统完全受损。
当前,就有攻击者利用这个漏洞,在一个window系统上安装了一个新发现的后门Msupedge。Msupedge最值得注意的功能是使用DNS流量与命令和控制(C&C)服务器进行通信。攻击者可以使用Msupedge执行各种命令,这些命令是根据C&C服务器解析的IP地址的第三个八位字节触发的。后门还支持多个命令,包括创建进程、下载文件和管理临时文件。
2025年04月03日
IT之家 6 月 8 日消息,PHP 项目维护团队昨日发布新补丁,修复了存在于 PHP for Windows 中的远程代码执行(RCE)漏洞,并敦促用户尽快更新至 6 月 6 日发布的 8.3.8、8.2.20 以及 8.1.29 版本。
PHP 是一种广泛使用的开放源码脚本语言,设计用于网络开发,通常在 Windows 和 Linux 服务器上使用。
Devcore 首席安全研究员 Orange Tsai 于 2024 年 5 月 7 日发现了这个新的 RCE 漏洞,并将其报告给了 PHP 开发人员。
2025年04月03日
在互联网蓬勃发展的今天,Web服务器作为网络应用的核心枢纽,承载着各类信息的交互与传递。
Apache服务器凭借其开源、强大且兼容性广泛的特性,在Web服务器领域占据着举足轻重的地位,为无数网站和应用提供稳定可靠的服务支持。
2025年04月03日
最近一个帝国CMS搭建的网站经常被黑,网站目录中出现一些php文件。
又是重新安装帝国CMS,又是迁移网站到另外的服务器,又是各种删除注入的文件,各种办法都想了,还是不行。
这次被黑主要是由于帝国CMS的文件夹被传入php文件导致,所以要重根源杜绝这种问题,应该直接禁止帝国CMS的一些特定目录运行php文件,这样就算被传入php文件,它也无法执行。
2025年04月03日
漏洞扫描器就是扫描漏洞的工具,它能够及早暴露网络上潜在的威胁,有助于加强系统的安全性。漏洞扫描除了能扫描端口,还能够发现系统存活情况,以及哪些服务在运行。
漏洞扫描器本质上是一类自动检测本地或远程主机安全弱点的程序,能够快速的准确的发现扫描目标存在的漏洞,例如,SQL注入,XSS攻击,CSRF攻击等,并提供给使用者扫描结果,提前探知到漏洞,预先修复。
在渗透过程中,一个好的漏洞扫描器在渗透测试中是至关重要的,可以说是渗透成功或者失败的关键点。一款优秀的扫描器会使渗透更加轻松,但有些漏洞,"神器"也是扫不出来的,比如:逻辑漏洞、一些较隐蔽的XSS和SQL注入。所以,渗透的时候,神器一般都是需要人员来配合使用的。