根据SANS研究院互联网风暴中心(ISC)的一篇博客文章介绍,PHP漏洞代码在GIF文件开始部分合法图像的帮助下可以简单的逃过网站的防御。SANS安全博客写到“这是传递漏洞代码到其它地方的一种精明的方法,通过旁路网络安全工具根本不会引发警报或引起注意。”
恶意攻击者可以将PHP漏洞代码植入一个图形文件中。PHP是经常用来开放动态网站的一种编程语言。
SANS研究院首席研究员Johannes Ullrich说到:“一旦这种类型的恶意GIF文件被上传到服务器后,通过远程在该系统上部署更多的漏洞代码可能会造成严重的破坏。”
当用户下载并浏览图片时,服务器解析PHP代码然后漏洞代码就会被执行。
Ullrich表示,在过去的六个月中,这种技术突然出现时主要发生在小型家庭网站上,最近更多的发生在大型图片库网站上。
【编辑推荐】
- 为安全考虑 PHP官方建议所有人升级到PHP5.3.1
- 探访Linux/Unix安全世界-51cto专题
- 浅谈局域网ARP攻击的危害及防范方法(图)
- Wi-Fi无线局域网七大安全困惑及解决方案
- 局域网内的霸道控制 ARP欺骗的心得
文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/144899.html<