- 09
- 14
- 3
- 文章类型
- 完全原创 —— 自由转载
DH Hub 工作台在 2023-09-15 10:34
被请求
不难推测,这是一个关于 phpunit RCE 远程代码执行漏洞 (CVE-2017-9841) 的请求
该文件内的漏洞简单易懂
附 Apache 日志
TLSv1.3 TLS_CHACHA20_POLY1305_SHA256 "GET /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1" 10771
-> 看起来只是被毛子扫了一下,有没有漏洞,感谢他们。
修复方法:
不要在生产环境装这个单元测试框架。
被请求
/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php不难推测,这是一个关于 phpunit RCE 远程代码执行漏洞 (CVE-2017-9841) 的请求
该文件内的漏洞简单易懂
eval('?>'.file_get_contents('php://input'));php://inputallows you to read raw POST data.- It is a less memoryintensive alternative to $HTTP_RAW_POST_DATA and does not need any specialphp.ini directives.
php://inputis not available withenctype=”multipart/form-data”.
<?php 的 Request Body,即可远程执行任何 PHP 代码.附 Apache 日志
TLSv1.3 TLS_CHACHA20_POLY1305_SHA256 "GET /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php HTTP/1.1" 10771
-> 看起来只是被毛子扫了一下,有没有漏洞,感谢他们。
修复方法:
不要在生产环境装这个单元测试框架。
最后编辑: