PHP环境一键安装包PhpStudy爆发高风险后门

PHP环境一键安装包PhpStudy爆发高风险后门

近日,阿里云应急响应中心监测到国内知名PHP环境一键安装包“PhpStudy”遭黑客篡改,其Windows版本自带的php_xmlrpc.dll模块被植入后门。攻击者在请求中构造特定字符串,可实现远程命令执行,控制服务器。

漏洞描述

黑客通过篡改php_xmlrpc.dll模块,导致用户的请求均会经过特定的后门函数。当满足一定条件时,黑客可以通过自定义头部实现任意代码执行,在用户无感知的情况下窃取用户数据。

影响版本

PhpStudy多个Windows版本被植入后门

安全建议

1. 用户通过搜索php_xmlrpc.dll模块中是否包含“eval”等关键字来定位是否存在后门,后门文件包括phpphp-5.4.45ext,php_xmlrpc.dll ,phpphp-5.2.17extphp_xmlrpc.dll 等。若存在请及时卸载后门程序并排查。

2. 关注PhpStudy官方安全公告,尽量在官网进行下载和更新。

1 如果您喜欢本站,点击这儿捐赠本站,感谢支持!

2 修改版本安卓及电脑软件,加群提示为修改者自留,非本站信息,注意鉴别;

3 本网站部分资源来源于网络,仅供大家学习与参考,请于下载后24小时内删除;

4 若作商业用途,请联系原作者授权,若本站侵犯了您的权益请联系站长进行删除处理;

5 原创文章,作者:admin,如若转载,请注明文章出处:https://zy4.zgws.net/640.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
admin的头像admin
上一篇 2025年10月10日 上午12:00
下一篇 2025年10月13日 上午12:00

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

本站所有资源仅供学习交流使用请勿商业运营,严禁从事违法,侵权等任何非法活动,否则后果自负!如果侵犯到你的权益,请及时联系我们删除该资源。