跳到主要內容區塊
:::
:::

[資訊中心轉公告]【漏洞預警】PHP eval 函式可能遭利用成為後門攻擊手法,允許攻擊者遠端執行任意程式碼,請儘速確認並調整設定

[內容說明:]

本中心接獲資安事件通報,經分析後發現 PHP 後門程式特徵 eval($__POST[.*]),且有可能於檔案首行加上 GIF98a 偽裝成 gif 格式,藉此繞過檔案上傳功能的掃瞄機制。 該後門程式將使攻擊者執行任何系統指令,供各單位參考。

 

[影響平台:]

PHP eval 函式

[建議措施:]

可檢查網頁伺服器相關檔案中是否含有 eval($__POST[.*]) 之相似字串。

[參考資料:]

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組

網址:https://info.cert.tanet.edu.tw/

專線電話:07-5250211

網路電話:98400000

E-Mailservice@cert.tanet.edu.tw

 ---

電話服務:週一至週五 0800-1700 03-4227151# 57555, 57566

網路電話(VoIP)9782005597820066

週一至週五 1700-2200   03-4227151# 57511

Email 服務: tanet_ncu@ncu.edu.tw

桃園區網網址: http://web.tyrc.edu.tw

 

瀏覽數  
將此文章推薦給親友
請輸入此驗證碼

最後更新日期

2019-12-10