【漏洞預警】PHP eval 函式可能遭利用成為後門攻擊手法,允許攻擊者遠端執行任意程式碼,請儘速確認並調整設定
發佈時間:2019-06-17
發佈單位:教網中心 - 點擊率:83

教育機構ANA通報平台

發佈編號    TACERT-ANA-2019061710063535
發佈時間    2019-06-17 10:15:37
事故類型    ANA-漏洞預警    
發現時間    2019-06-13 00:00:00
影響等級    中        
[主旨說明:]【漏洞預警】PHP eval 函式可能遭利用成為後門攻擊手法,允許攻擊者遠端執行任意程式碼,請儘速確認並調整設定
[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201906-0001

本中心接獲資安事件通報,經分析後發現 PHP 後門程式特徵 eval($__POST[.*]),且有可能於檔案首行加上 GIF98a 偽裝成 gif 格式,藉此繞過檔案上傳功能的掃瞄機制。 該後門程式將使攻擊者執行任何系統指令,供各單位參考。

[影響平台:]PHP eval 函式

[建議措施:]可檢查網頁伺服器相關檔案中是否含有 eval($__POST[.*]) 之相似字串。

[參考資料:]無

上一頁