博客页

29 十二月 2016

PHP梅勒自由杀死网站每分钟你不读这篇文章

/
发布者

PHPMailer完成了令人难以置信的远程代码执行无防御功能,它是苔藓橡木中广泛使用的PHP电子邮件发送库中的佼佼者,它可能会设置数百万个站点,从而引发黑客攻击。

缺陷可能已经找到Toward一名名为Dawid Golunski的安全专家还有什么更多的启动修复可能已被纳入PHPMailer 5。 2。 18,周六可能已经解散。 然而,事实证明,patavium可能不足以进一步绕开。

PHPMailer库可以通过暗示交替使用。最终Tom会仔细阅读大量内容监督经济框架(CMS),包括WordPress,Joomla Also Drupal。 图书馆可能不包含的地方此前,它们的中心代码将倾向于访问有关插图交替使用第三方附件可以将单独的模块打包。

因此,这些缺陷的摇摆camwood从网站开始与网站不同。 例如,这些Joomla安全合作规定,那些一旦依赖PHPMailer的Joomla JMail类需要额外的验证,以解决无防御性的不合逻辑。

缺陷将被启动对吹风机接收发件人电子邮件地址信息也可能允许攻击者将注入可能在设置sendmail项目时在Web服务器上执行的shell命令。

然而,严重的滥用要求PHPMailer会发送消息的Web站点上的Web表现附近还允许输入自定义的发件人电子邮件地址 - 从电子邮件标题中看到的位置。 它是不合理的如何定期这样的配置,在一般的网络表现带来的发件人电子邮件预定义也最好的许可证客户应该信息他们的电子邮件地址类似于受益人。

“发送邮件的中心Joomla API中的所有位置都利用了全球设置中设置的发件人地址此外,不考虑客户端信息应该位于其他地方,”Joomla安全合作对一份报告说。 “然而,PHPMailer的差异化改编交替使用Joomla API和发送电子邮件的扩展可能有机会在这个问题上毫无防备。 “。
WordPress开发人员得出了一个比较结论,注意到他们自己的bug跟踪工具使用的内部wp_mail()工作对于WordPress中心代码可能不会受到影响,不会利用PHPMailer的无力特性。 有效使用wp_mail()的第三方插件也应该假设不受影响,但对特定插件的影响可能目前正在审查中。

“即将到来的4。 7。 1的到来将为这些问题解决众多问题,“WordPress首席设计师Dion Hulse说。 “我们提交的只是运送WordPress的安全库 - 在任何情况下,如果我们利用该特性或不。 “。
Drupal安全小组同样为这个问题设置了一份安全报告尽管事实上Drupal中心代码不会受到影响,但是更重要的是对它进行了检查。最终Tom会仔细研究这些不完善之处。

“鉴于这个问题令人惊讶的重要性以及关于其解雇的时间安排,我们正在发布一份普通的人口管理出版物,可能会影响Drupal网站维护者,”这些合作说。

在介绍性安置偏远地区被绕过并且普通人群滥用代码可能可用时,那些无防备性需要零日状态 - 它将被公开引用并且未被打补丁。 此外,这些效果的直接结果因网站而异,依赖于PHPMailer的使用方式,网站管理员没有简单的方法可以在没有经过仔细评估的情况下解决问题。

假设他们直接使用PHPMailer以前,他们的网站的代码,他们应该尽快修改最近patchcord versify的库,类似于它的卸载。 他们应该进一步支持,以确定是否为他们的网站的联系,反馈,注册,电子邮件重置。此外,不同类型传达的信息,为PHPMailer的无防卫演绎辅助更多假设一个可能的攻击者可以通知这些发件人的电子邮件位置。

在他们使用物质管理框架时,他们应该进一步加强对其帮助网站的权衡,以确定其影响是否与默认设置一致。 在那之后,他们应该评估那些对任何人的影响。在任何第三方插件中,或者他们需要引入的模块也可以自己使用PHPMailer。

发表评论

GTranslate Please upgrade your plan for SSL support!
GTranslate Your license is inactive or expired, please subscribe again!