PHP Multipart/form-data 远程拒绝服务 的安全漏洞。
攻击者可以构造并持续发送畸形HTTP请求,恶意占用系统资源。
简单测试,多线程持续发包,可以让一些性能较低的网站延长响应时间,甚至是直接出错。在我的测试机上,一旦攻击开始,CPU占用率会很快飙升至99%。
最新释出的 php http://php.net/downloads.php
已经修复了这个问题。
虽然攻击过程必须持续发包,并且性能好的服务器很难被打挂,但仍然大家建议更新修复这个问题。
我在自己vps上更新了php 5.6.9(配合apache),简单记录一下基本的操作步骤:
已经修复了这个问题。
虽然攻击过程必须持续发包,并且性能好的服务器很难被打挂,但仍然大家建议更新修复这个问题。
我在自己vps上更新了php 5.6.9(配合apache),简单记录一下基本的操作步骤:
php -v #可以先检查下自己当前的版本
apt-get install libxml2-dev
apt-get install apache2-dev
tar -xvf php-5.6.9.tar.bz2
cd php-5.6.9/
which apxs # 确认找到apxs的路径
./configure --with-apxs2=which apxs --with-mysql
make
make install
php -v #再次检查php的版本
cp .libs/libphp5.so /usr/lib/apache2/modules/
service apache2 restart