360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

Apache/PHP 5.x 远程代码执行漏洞

WASC Threat Classification

发现时间:

2013-10-31

漏洞类型:

代码执行

所属建站程序:

其他

所属服务器类型:

Apache

所属编程语言:

PHP

描述:

目标站点存在远程代码执行漏洞。

站点通过使用CGI的方式来支持PHP脚本运行时,由于缺陷导致可绕过安全检查执行任意代码。

危害:

恶意攻击者可以通过执行恶意代码在网站中写入后门,从而控制网站,盗取网站的数据,严重影响网站的正常运营。 

解决方案:

1、如果不需要CGI方式运行,请禁用,方法:
在httpd.conf中修改:
LoadModulecgi_module modules/mod_cgi.so 
为:
#LoadModulecgi_module modules/mod_cgi.so
2、如果需要CGI方式运行,请升级至PHP 5.3.12以上版本。

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论