|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
php manual(PHP手册)肯定是要从网上下载一个的,它很权威,也很全面,我自己认为它是一本很好的参考书,但是不适合新手当教材使用。 前日有信息显示以后包含PHP、Java、Ruby在内的良多言语版本存在破绽,PHP官方开辟构成员Laruence(新浪微博)暗示进击者可以经由过程机关Hash抵触完成回绝办事进击,并供应了实例。这个进击办法伤害很高,进击本钱也很小,一个台式机可以轻松弄垮数十台、上百台办事器。
此破绽一出,相当于随意一个进击者就能够DDoS失落世界上的大局部网站!伤害品级相对是核弹级别。因而,PHP官方开辟组告急宣布了补钉,请人人尽速修补。
PHP方面,<= 5.3.8, <= 5.4.0RC3的一切版本均会受此破绽影响。PHP 5.3.9和PHP 5.4.0已包括了针对此破绽的补钉,但因为两个版本今朝依然在RC形态,没法用于临盆办事器晋级。至于PHP 5.2,官方开辟组暗示不会为了这个破绽宣布新版。
官方今朝供应的处理计划是给本人的PHP情况打一个Patch,5.2和5.3都可使用。Patch地址以下:
https://github.com/laruence/laruence.github.com/tree/master/php-5.2-max-input-vars
利用办法:
1. cd 到 php src,运转: patch -p1 < php-5.2.*-max-input-vars.patch
2. 最新的 PHP 5.3.9-RC4 已修复了本破绽,5.3 的用户可以直接晋级到 5.3.9-RC4 。
固然,假如您不想更新到一个RC版本,那末也能够很复杂的修正下面这个补钉,使用到 5.3 的响应版本上。
Laruence还建议其他言语java, ruby等,请列位也事后想好对策,限制post_size是治本不治标的办法,不外可以用来做一时处理计划。
一时处理计划参考:http://www.54chen.com/php-tech/hashdos.html
另外,微软也已告急宣布了更新,修复了ASP.net上的该破绽:
http://netsecurity.51cto.com/art/201112/310628.htm
查询清单
今朝已知的受影响的言语和版本有::
Java, 一切版本
JRuby <= 1.6.5
PHP <= 5.3.8, <= 5.4.0RC3
Python, 一切版本
Rubinius, 一切版本
Ruby <= 1.8.7-p356
Apache Geronimo, 一切版本
Apache Tomcat <= 5.5.34, <= 6.0.34, <= 7.0.22
Oracle Glassfish <= 3.1.1
Jetty, 一切版本
Plone, 一切版本
Rack, 一切版本
V8 JavaScript Engine, 一切版本
不受此影响的言语或修复版本的言语有::
PHP >= 5.3.9, >= 5.4.0RC4
JRuby >= 1.6.5.1
Ruby >= 1.8.7-p357, 1.9.x
Apache Tomcat >= 5.5.35, >= 6.0.35, >= 7.0.23
Oracle Glassfish, N/A (Oracle reports that the issue is fixed in the main codeline and scheduled for a future CPU)
CVE: CVE-2011-4885 (PHP), CVE-2011-4461 (Jetty), CVE-2011-4838 (JRuby), CVE-2011-4462 (Plone), CVE-2011-4815 (Ruby)
熟悉HTML/CSS/JS等网页基本元素,完成阶段可自行制作完整的网页,对元素属性达到熟悉程度 |
|