当前位置:安全行业动态 → 正文

警惕幽灵漏洞的蝴蝶效应 获服务器权限

责任编辑:editor005 |来源:企业网D1Net  2015-02-02 13:32:47 本文摘自:中关村在线

最近大家都关注的幽灵漏洞(CNNVD-201501-658),除了在clockdiff,procmail,exim等应用程序上发现了漏洞,昨天安全人员发现已经蔓延到常见的web应用程序上,比如著名的wordpress,wordpress里的wp_http_validate_url() 函数,底层是gethostbyname()封装的,因此也受到幽灵漏洞的影响。

相关代码如下:

攻击者可以通过插入恶意的URL来触发这个漏洞,如果利用成功,就可以获取到服务器的权限。所以,建议各位VPS站长,赶紧更新系统补丁。

如果不是使用的wordpress,也不敢保证其他的WEB程序不受此漏洞影响。可以用如下命令测试:

如果返回Segmentation fault,说明存在漏洞。

关键字:服务器幽灵

本文摘自:中关村在线

x 警惕幽灵漏洞的蝴蝶效应 获服务器权限 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

警惕幽灵漏洞的蝴蝶效应 获服务器权限

责任编辑:editor005 |来源:企业网D1Net  2015-02-02 13:32:47 本文摘自:中关村在线

最近大家都关注的幽灵漏洞(CNNVD-201501-658),除了在clockdiff,procmail,exim等应用程序上发现了漏洞,昨天安全人员发现已经蔓延到常见的web应用程序上,比如著名的wordpress,wordpress里的wp_http_validate_url() 函数,底层是gethostbyname()封装的,因此也受到幽灵漏洞的影响。

相关代码如下:

攻击者可以通过插入恶意的URL来触发这个漏洞,如果利用成功,就可以获取到服务器的权限。所以,建议各位VPS站长,赶紧更新系统补丁。

如果不是使用的wordpress,也不敢保证其他的WEB程序不受此漏洞影响。可以用如下命令测试:

如果返回Segmentation fault,说明存在漏洞。

关键字:服务器幽灵

本文摘自:中关村在线

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^