• <span id="ycodp"></span>
    <span id="ycodp"><small id="ycodp"></small></span>
    1. <label id="ycodp"></label>
      <rt id="ycodp"><tr id="ycodp"><strike id="ycodp"></strike></tr></rt>
      <i id="ycodp"><strong id="ycodp"><ul id="ycodp"></ul></strong></i>
    2. 幫助中心

      這里有最新的使用文檔和教程

      < 返回

      關(guān)于windows寶塔PHP遠(yuǎn)程代碼執(zhí)行漏洞的說(shuō)明

      2024-06-18 15:42 作者:31IDC 閱讀量:2832 所屬分類:Windows系統(tǒng)

      關(guān)于windows寶塔PHP遠(yuǎn)程代碼執(zhí)行漏洞的說(shuō)明(面板無(wú)影響)windows寶塔,PHP漏洞

      漏洞編號(hào):CVE-2024-4577

      漏洞詳情:

      PHP發(fā)布安全更新,修復(fù)了PHP CGI Windows平臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-4577),目前該漏洞的細(xì)節(jié)已公開(kāi)。
      PHP語(yǔ)言在設(shè)計(jì)時(shí)忽略了Windows系統(tǒng)內(nèi)部對(duì)字符編碼轉(zhuǎn)換的Best-Fit特性,當(dāng)PHP運(yùn)行在Window平臺(tái)且使用了如繁體中文(代碼頁(yè)950)、簡(jiǎn)體中文(代碼頁(yè)936)和日文(代碼頁(yè)932)等語(yǔ)系時(shí),威脅者可構(gòu)造惡意請(qǐng)求繞過(guò)CVE-2012-1823的保護(hù),通過(guò)參數(shù)注入等攻擊在目標(biāo)PHP服務(wù)器上遠(yuǎn)程執(zhí)行代碼。
       
       
      影響PHP版本:
      PHP 8.3 < 8.3.8
      PHP 8.2 < 8.2.20
      PHP 8.1 < 8.1.29
       
      寶塔面板的說(shuō)明:
      當(dāng)網(wǎng)站設(shè)定在CGI模式下執(zhí)行PHP或?qū)HP執(zhí)行命令暴漏在外時(shí),服務(wù)器將容易成為攻擊的目標(biāo),一般來(lái)說(shuō),使用XAMPP For windows默認(rèn)的配置,就會(huì)受此漏洞影響

       

      Windows寶塔面板默認(rèn)未采用上面的方式運(yùn)行php 故不受此次漏洞影響 可放心使用

       

      同時(shí)寶塔面板也已經(jīng)更新至最新的8.3.8/8.2.20/8.1.29 如有需求的亦可進(jìn)行更新。

      31IDC - 12 年深耕海外 IDC 高端資源

      主站蜘蛛池模板: 99久久综合狠狠综合久久aⅴ| 天天做.天天爱.天天综合网| 久久久久久久综合日本亚洲| 国产色综合久久无码有码| 亚洲av一综合av一区| 国产91色综合久久免费分享| 亚洲私人无码综合久久网| 伊人色综合久久天天人守人婷| 天天狠狠色综合图片区| 激情综合一区二区三区| 狠狠色狠狠色综合日日五| 久久99亚洲综合精品首页| 色综合天天综合给合国产| 亚洲AⅤ优女AV综合久久久| 亚洲婷婷五月综合狠狠爱| 色综合热无码热国产| 狠狠色丁香婷婷久久综合不卡| 亚洲欧美日韩综合俺去了| 狠狠爱天天综合色欲网| 亚洲人成依人成综合网| 久久综合久久鬼色| 久久久久综合中文字幕| 久久久综合香蕉尹人综合网| 熟天天做天天爱天天爽综合网| 亚洲综合一区二区三区四区五区| 一本久久a久久精品综合夜夜| 综合91在线精品| 天天做天天爱天天爽综合网| 色综合久久天天影视网| 伊伊人成亚洲综合人网7777| 狠狠色丁香婷婷综合潮喷| 国产精品成人免费综合| 欧美日韩色另类综合| 色欲香天天综合网站| 色综合久久综合中文小说| 中文字幕亚洲综合久久| 久久综合久久综合九色| 色欲人妻综合AAAAA网| 国产精品亚洲综合五月天| 欧美日韩色另类综合| 亚洲综合伊人久久综合|