国产精品久久久久久亚洲影视,性爱视频一区二区,亚州综合图片,欧美成人午夜免费视在线看片

意見箱
恒創(chuàng)運營部門將仔細參閱您的意見和建議,必要時將通過預留郵箱與您保持聯(lián)絡。感謝您的支持!
意見/建議
提交建議

關于windows寶塔PHP遠程代碼執(zhí)行漏洞的說明

來源:佚名 編輯:佚名
2024-07-11 13:11:11


漏洞詳情:
PHP發(fā)布安全更新,修復了PHP CGI Windows平臺遠程代碼執(zhí)行漏洞(CVE-2024-4577),目前該漏洞的細節(jié)已公開。 PHP語言在設計時忽略了Windows系統(tǒng)內(nèi)部對字符編碼轉換的Best-Fit特性,當PHP運行在Window平臺且使用了如繁體中文(代碼頁950)、簡體中文(代碼頁936)和日文(代碼頁932)等語系時,威脅者可構造惡意請求繞過CVE-2012-1823的保護,通過參數(shù)注入等攻擊在目標PHP服務器上遠程執(zhí)行代碼。 影響PHP版本: PHP 8.3 < 8.3.8 PHP 8.2 < 8.2.20 PHP 8.1 < 8.1.29 寶塔面板的說明: 當網(wǎng)站設定在CGI模式下執(zhí)行PHP或將PHP執(zhí)行命令暴漏在外時,服務器將容易成為攻擊的目標,一般來說,使用XAMPP For windows默認的配置,就會受此漏洞影響

Windows寶塔面板默認未采用上面的方式運行php 故不受此次漏洞影響 可放心使用

同時寶塔面板也已經(jīng)更新至最新的8.3.8/8.2.20/8.1.29 如有需求的亦可進行更新。
本網(wǎng)站發(fā)布或轉載的文章均來自網(wǎng)絡,其原創(chuàng)性以及文中表達的觀點和判斷不代表本網(wǎng)站。
上一篇: Linux下Mysql命令,創(chuàng)建mysql,刪除mysql 下一篇: Windows寶塔SSL相關教程