شناسایی نقص امنیتی در نسخه‌های جدید زبان برنامه‌نویسی PHP

به نقل از سایت اخبار فناوری اطلاعات و ارتباطات ، فن آوری های نوین :    

به گزارش خبرگزاری مهر به نقل از معاونت بررسی مرکز افتا، آسیب‌پذیری جدید اجرای کد از راه دور در زبان برنامه نویسی PHP سبب شده که از این نقص امنیتی اخیرا برای تحت کنترل درآوردن سرورها سوءاستفاده شود.

زبان PHP رایج‌ترین زبان برنامه‌نویسی است که برای ساخت وب‌سایت‌ها استفاده می‌شود. در این نرم افزار، آسیب‌پذیری با شماره CVE-۲۰۱۹-۱۱۰۴۳ ردیابی می‌شود و به مهاجمان اجازه می‌دهد تا با دسترسی به یک URL ساخته شده، دستوراتی را روی سرورها اجرا کنند.

بهره‌برداری از این آسیب‌پذیری به سادگی انجام می‌شود و کد اثبات مفهومی (PoC) آن به صورت عمومی در گیت‌هاب منتشر شده و در دسترس کاربران است.

طبق گفته کارشناسان امنیتی، اسکریپت PoC موجود در گیت‌هاب می‌تواند از طریق وب سرور مورد نظر وجود آسیب‌پذیری را بررسی کند و هنگامی که یک هدف آسیب‌پذیر شناسایی شود، مهاجم می‌تواند به سرور وب آسیب‌پذیر، درخواست دستکاری شده ارسال کند.

در این آسیب پذیری که وصله مربوط به آن نیز منتشر شده است، همه سرورهای مبتنی بر PHP تحت تأثیر قرار نمی‌گیرند و تنها سرورهای NGINX که ویژگی PHP-FPM آن‌ها فعال باشد آسیب‌پذیر هستند؛ برخی از ارائه‌دهندگان میزبانی وب این مولفه را به عنوان بخشی از محیط میزبانی PHP اضافه می‌کنند.

مرکز افتا تاکید کرد که با توجه به در دسترس بودن کد PoC و سادگی بهره‌برداری از این نقص، به صاحبان وب‌سایت‌ها توصیه می شود تنظیمات وب سرور را بررسی و نسخه PHP را در اسرع وقت به روز کنند.

115
0 0

لینک های مفید

طراحی لوگو دراصفهان

بانک اطلاعات مشاغل رایگان
لوازم یدکی جک JAC

کتاب های ادبیات آمریکای لاتین

سنگ چینی

کرم گریم


$(window).load(function () { 'use strict'; function activeStickyKit() { $('[data-sticky_column]').stick_in_parent({ parent: '[data-sticky_parent]' }); // bootstrap col position $('[data-sticky_column]') .on('sticky_kit:bottom', function (e) { $(this).parent().css('position', 'static'); }) .on('sticky_kit:unbottom', function (e) { $(this).parent().css('position', 'relative'); }); }; activeStickyKit(); function detachStickyKit() { $('[data-sticky_column]').trigger("sticky_kit:detach"); }; var screen = 768; var windowHeight, windowWidth; windowWidth = $(window).width(); if ((windowWidth < screen)) { detachStickyKit(); } else { activeStickyKit(); } // windowSize // window resize function windowSize() { windowHeight = window.innerHeight ? window.innerHeight : $(window).height(); windowWidth = window.innerWidth ? window.innerWidth : $(window).width(); } windowSize(); // Returns a function, that, as long as it continues to be invoked, will not // be triggered. The function will be called after it stops being called for // N milliseconds. If `immediate` is passed, trigger the function on the // leading edge, instead of the trailing. function debounce(func, wait, immediate) { var timeout; return function () { var context = this, args = arguments; var later = function () { timeout = null; if (!immediate) func.apply(context, args); }; var callNow = immediate && !timeout; clearTimeout(timeout); timeout = setTimeout(later, wait); if (callNow) func.apply(context, args); }; }; $(window).resize(debounce(function () { windowSize(); $(document.body).trigger("sticky_kit:recalc"); if (windowWidth < screen) { detachStickyKit(); } else { activeStickyKit(); } }, 250)); });