关于PHP调试环境的程序集成包Phpstudy后门高风险预警

举报
华为云客户服务中心 发表于 2019/09/30 17:00:46 2019/09/30
【摘要】 关于PHP调试环境的程序集成包Phpstudy后门高风险预警

一、概要

近日,华为云安全团队关注到国内知名PHP调试环境程序集成包Phpstudy遭到黑客篡改,其php_xmlrpc.dll模块中存在隐藏后门,攻击者利用该后门可实现远程代码执行,控制服务器。

参考链接:

https://cert.360.cn/warning/detail?id=928ff5df86b5f6b819d56aeabf2d0546

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、影响范围

目前已知受影响Windows版本如下:

Phpstudy 2016版 php-5.4

Phpstudy 2018版 php-5.2.17

Phpstudy 2018版 php-5.4.45

四、排查及处置方案

影响排查:

用户可通过搜索php_xmlrpc.dll模块中是否包含“eval”等关键字来定位是否存在后门,操作如下:

进入PhpStudy目录,找到php_xmlrpc.dll文件,直接打开并搜索“eval”关键字,若存在“eval”关键字则受影响。

处置方案:

1、修改所有可能泄露的服务器密码、应用系统等密码。

2、尽快备份网站数据,删除受影响的Phpstudy并从官网(https://www.xp.cn/)下载最新版本进行部署。

注:修复漏洞前请将资料备份,并进行充分测试。


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。