PHP 5.2.17&5.3.29 遠程DOS漏洞UPUPW修復版

jopen 10年前發布 | 11K 次閱讀 PHP

PHP 5.2.17&5.3.29 遠程DOS漏洞UPUPW修復版

近期PHP被爆出存在遠程DOS漏洞,漏洞編為CVE-2015-4024。若黑客利用該漏洞構造PoC發起連接,容易導致目標主機CPU被迅速消耗。 
PHP解析multipart/form-datahttp請求的body part請求頭時,重復拷貝字符串導致DOS。遠程攻擊者通過發送惡意構造的multipart/form-data請求,導致服務器CPU資源被耗盡,從而遠程DOS服務器。

PHP5.4.41-PHP5.5.25-PHP5.6.9三個版本官方已做更新修復,PHP5.2.17以及PHP5.3.29兩個版本官方已不再更 新,目前linux上有民間版補丁,windows上編譯相對麻煩,大部分需要Zend Optimizer組件的朋友只能堅守PHP5.2.X上,然而此版本真的已經太久遠了連PHP官網都已經不好找到下載地址,更別說在windows上編 譯所需要的庫文件,新老漏洞多多有修復的方法但是編譯真的困難重重,以至很多開發者都放棄了,UPUPW相信堅持就是勝利,各種方法不斷嘗試編譯好一個個 需要的vc6 lib庫文件,耗時半個月終于打造完成,不但修復了PHP遠程DoS漏洞還修復了久遠的Hash沖突攻擊漏洞,希望UPUPW此番心血能給大家帶來穩定安 全的PHP5.2版本。

所有版本根據php-5.2.17-src.zip和php-5.3.29-src.zip官方源碼編譯而成.

  • 1、參照php-5.4.41-src.zip的源碼修復了遠程攻擊者通過發送惡意構造的multipart/form-data請求,導致服務器CPU資源被耗盡,從而遠程DOS服務器的漏洞。

  • 2、修復通過調用Hash沖突實現各種語言的拒絕服務攻擊漏洞,此漏洞比較久遠了從php官方放棄更新php5.2后就一直存在,linux上有修復補丁,此版特別針對windows。

  • 3、OpenSSL由OpenSSL 0.9.8q升級到了OpenSSL 0.9.8zf,修復舊版本存在的漏洞。

使用教程:
1、打包備份現有的php程序目錄。
2、下載對應的PHP版本,分清ts和nts,一般原程序目錄有php5ts.dll為ts版本,有php5.dll的為nts版本
3、解壓php壓縮包全部覆蓋現有php文件,不會影響php.ini配置文件請放心使用。

適用系統:
Windows Server 2003/2008/2012 ; XP/Vista/Win7/Win8.1 ; 32/64位通用。
此修復版和PHP官方的編譯包結構是一樣的,可以適用任何php5.2.17和php5.3.29的ts或nts版本。

備注:使用Zend Optimizer解密組件請下載php-5.2.17-ts(線程安全)版。

下載地址:
php-5.2.17-ts-VC6-dos漏洞upupw修復版(線程安全):http://www.upupw.net/Expand/n104.html
php-5.2.17-nts-VC6-dos漏洞upupw修復版(非線程安全) :http://www.upupw.net/Expand/n103.html

php-5.3.29-ts-VC9-dos漏洞upupw修復版(線程安全) :http://www.upupw.net/Expand/n101.html
php-5.3.29-nts-VC9-dos漏洞upupw修復版(非線程安全):http://www.upupw.net/Expand/n102.html

來自:http://www.oschina.net/news/63170/upupw-php-security-fix-update

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!