久久无码高潮喷水抽搐,极品馒头泬19p,久久人人爽精品玩人妻av,精品国产成人国产在线视,精品视频一区二区三区在线观看

最新的PHP補(bǔ)丁并不能修復(fù)漏洞

您當(dāng)前位置:首頁 > 紅訊頻道 > 安全資訊

  • 紅軟基地 推薦
  • 2012-05-07

 q5D紅軟基地

  星期三, 一個(gè) PHP 遠(yuǎn)程代碼執(zhí)行漏洞被意外公開在網(wǎng)上, 引發(fā)了利用此漏洞可對(duì)大量網(wǎng)站實(shí)施入侵的恐慌. 該 bug 可以追溯到 2004 年, 在最近的 CTF 比賽中被暴露.。‘當(dāng) PHP 以 CGI 模式運(yùn)行時(shí) (如 Apache 的 mod_cgid), php-cgi 會(huì)接受處理一個(gè)查詢字符串作為命令行參數(shù)以開啟某些功能。q5D紅軟基地

  如 -s, -d 或 -c 傳遞給 php-cgi, 此處存在的漏洞可以允許攻擊者查看源碼或進(jìn)行任意代碼執(zhí)行' CERT 說. PHP 開發(fā)者向 PHP 5.3.12 和 5.4.2 發(fā)布了補(bǔ)丁, 但很快被發(fā)現(xiàn)補(bǔ)丁并未能真的修補(bǔ)該漏洞。q5D紅軟基地

 q5D紅軟基地

來源:solidot

專題合集 | 手機(jī)游戲 | 最近更新 | 下載排行 | 提交軟件 | 在線病毒掃描 | 聯(lián)系我們 | 版權(quán)聲明 | 網(wǎng)站地圖
Copyright ©2006-2013 紅軟基地(www.piola.cn). 湘ICP備2024053236號(hào)-1