近期PHP被爆出存在远程DOS漏洞,漏洞编为CVE-2015-4024。若黑客利用该漏洞构造PoC发起连接,容易导致目标主机CPU被迅速消耗。
PHP解析multipart/form-datahttp请求的body part请求头时,重复拷贝字符串导致DOS。远程攻击者通过发送恶意构造的multipart/form-data请求,导致服务器CPU资源被耗尽,从而远程DOS服务器。 PHP5.4.41-PHP5.5.25-PHP5.6.9三个版本官方已做更新修复,PHP5.2.17以及PHP5.3.29两个版本官方已不再更新,目前linux上有民间版补丁,windows上编译相对麻烦,大部分需要Zend Optimizer组件的朋友只能坚守PHP5.2.X上,然而此版本真的已经太久远了连PHP官网都已经不好找到下载地址,更别说在windows上编译所需要的库文件,新老漏洞多多有修复的方法但是编译真的困难重重,以至很多开发者都放弃了,UPUPW相信坚持就是胜利,各种方法不断尝试编译好一个个需要的vc6 lib库文件,耗时半个月终于打造完成,不但修复了PHP远程DoS漏洞还修复了久远的Hash冲突攻击漏洞,希望UPUPW此番心血能给大家带来稳定安全的PHP5.2版本。 所有版本根据php-5.2.17-src.zip和php-5.3.29-src.zip官方源码编译而成. 1、参照php-5.4.41-src.zip的源码修复了远程攻击者通过发送恶意构造的multipart/form-data请求,导致服务器CPU资源被耗尽,从而远程DOS服务器的漏洞。 2、修复通过调用Hash冲突实现各种语言的拒绝服务攻击漏洞,此漏洞比较久远了从php官方放弃更新php5.2后就一直存在,linux上有修复补丁,此版特别针对windows。 3、OpenSSL由OpenSSL 0.9.8q升级到了OpenSSL 0.9.8zf,修复旧版本存在的漏洞。
使用教程:
1、打包备份现有的php程序目录。
2、下载对应的PHP版本,分清ts和nts,一般原程序目录有php5ts.dll为ts版本,有php5.dll的为nts版本
3、解压php压缩包全部覆盖现有php文件,不会影响php.ini配置文件请放心使用。
适用系统:
Windows Server 2003/2008/2012 ; XP/Vista/Win7/Win8.1 ; 32/64位通用。
此修复版和PHP官方的编译包结构是一样的,可以适用任何php5.2.17和php5.3.29的ts或nts版本。 备注:使用Zend Optimizer解密组件请下载php-5.2.17-ts(线程安全)版。 下载地址:
php-5.2.17-ts-VC6-dos漏洞upupw修复版(线程安全):http://www.upupw.net/Expand/n104.html
php-5.2.17-nts-VC6-dos漏洞upupw修复版(非线程安全) :http://www.upupw.net/Expand/n103.html
php-5.3.29-ts-VC9-dos漏洞upupw修复版(线程安全) :http://www.upupw.net/Expand/n101.html
php-5.3.29-nts-VC9-dos漏洞upupw修复版(非线程安全):http://www.upupw.net/Expand/n102.html |