AMH 4.2免费版修复PHP远程DoS攻击漏洞

2023-08-27 7027阅读 0评论
Kdatacenter:$17.1/月/1G内存/100GB SSD空间/1TB流量/1Gbps端口/KVM/韩国SK/直连;原生IP

漏洞说明
CVE-ID: 2015-4024
编号:69364
PHP以往版本都存在一Multipart/form-data远程攻击漏洞,
攻击条件不受网站程序限制,只要当前有运行PHP脚本,攻击者都可通过发送恶意的HTTP请求进行攻击。
目前PHP-5.4.41、PHP-5.5.25、PHP-5.6.9版本已经修复。
详细查阅
https://bugs.php.net/bug.php?id=69364

AMH 4.2免费版修复PHP远程DoS攻击漏洞 第1张
(图片来源网络,侵删)

漏洞攻击影响
1.服务器资源会被大量占用(CPU100%)。
2.不会导致数据安全问题。

关于漏洞解决方案

AMH4
AMH4.2是单一LNMP/php-5.3环境,AMH4版本所有扩展只限于php5.3版本与程序只做兼容php5.3版本,
PHP-5.3 PHP官方并不再提供更新,在使用AMH4.2的用户请使用以下命令进行升级。
sed -i ‘s/amysql.com/amh.sh/’ /root/amh/upgrade
amh upgrade AMH4220150522A1 install
更新完成后,AMH4.2默认的php-5.3.27将升级到php-5.3.27p1版本(旧的PHP软件将备份至/usr/local/php-p1)。

via:AMH官方


免责声明
1、本网站属于个人的非赢利性网站,转载的文章遵循原作者的版权声明。
2、本网站转载文章仅为传播更多信息之目的,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所
提供信息的准确性及可靠性,但不保证信息的正确性和完整性,且不对因信息的不正确或遗漏导致的任何
损失或损害承担责任。
3、任何透过本网站网页而链接及得到的资讯、产品及服务,本网站概不负责,亦不负任何法律责任。
4、本网站所刊发、转载的文章,其版权均归原作者所有,如其他媒体、网站或个人从本网下载使用,请在
转载有关文章时务必尊重该文章的著作权,保留本网注明的“稿件来源”,并白负版权等法律责任。
文章版权声明:除非注明,否则均为主机测评原创文章,转载或复制请以超链接形式并注明出处。

发表评论

快捷回复: 表情:
评论列表 (暂无评论,7027人围观)

还没有评论,来说两句吧...

目录[+]