【漏洞預警】PHP eval 函式可能遭利用成為後門攻擊手法,允許攻擊者遠端執行任意程式碼,請儘速確認並調整設定

上一則公告 下一則公告

張貼者 資訊組長   


張貼日期: 2019-07-26 10:15:58  點閱:361


教育機構ANA通報平台

發佈編號 發佈時間
事故類型 ANA-漏洞預警 發現時間 2019-06-13 00:00:00
影響等級    

[主旨說明:]【漏洞預警】PHP eval 函式可能遭利用成為後門攻擊手法,允許攻擊者遠端執行任意程式碼,

請儘速確認並調整設定

[內容說明:]
轉發 台灣電腦網路危機處理暨協調中心 資安訊息警訊 TWCERTCC-ANA-201906-0001


本中心接獲資安事件通報,經分析後發現 PHP 後門程式特徵 eval($__POST[.*]),且有可能於檔案首行加上 GIF98a 
偽裝成 gif 格式,藉此繞過檔案上傳功能的掃瞄機制。 該後門程式將使攻擊者執行任何系統指令,供各單位參考。


[影響平台:]
PHP eval 函式
[建議措施:]
可檢查網頁伺服器相關檔案中是否含有 eval($__POST[.*]) 之相似字串。
[參考資料:]
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

近月內熱門公告