PHP漏洞代码可以自我植入GIF文件中

根据SANS研究院互联网风暴中心(ISC)的一篇博客文章介绍,PHP漏洞代码在GIF文件开始部分合法图像的帮助下可以简单的逃过网站的防御。SANS安全博客写到“这是传递漏洞代码到其它地方的一种精明的方法,通过旁路网络安全工具根本不会引发警报或引起注意。”

恶意攻击者可以将PHP漏洞代码植入一个图形文件中。PHP是经常用来开放动态网站的一种编程语言。

SANS研究院首席研究员Johannes Ullrich说到:“一旦这种类型的恶意GIF文件被上传到服务器后,通过远程在该系统上部署更多的漏洞代码可能会造成严重的破坏。”

当用户下载并浏览图片时,服务器解析PHP代码然后漏洞代码就会被执行。

Ullrich表示,在过去的六个月中,这种技术突然出现时主要发生在小型家庭网站上,最近更多的发生在大型图片库网站上。

【编辑推荐】

  1. 为安全考虑 PHP官方建议所有人升级到PHP5.3.1
  2. 探访Linux/Unix安全世界-51cto专题
  3. 浅谈局域网ARP攻击的危害及防范方法(图)
  4. Wi-Fi无线局域网七大安全困惑及解决方案
  5. 局域网内的霸道控制 ARP欺骗的心得

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/144899.html<

(0)
运维的头像运维
上一篇2025-03-10 09:18
下一篇 2025-03-10 09:19

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注