張貼日期:2019/06/17
【資安漏洞預警通知】PHP eval 函式可能遭利用成為後門攻擊手法
主旨:【資安漏洞預警通知】PHP eval 函式可能遭利用成為後門攻擊手法,允許攻擊者遠端執行任意程式碼,請儘速確認並調整設定
- 內容說明:
- 台灣電腦網路危機處理暨協調中心接獲資安事件通報,經分析後發現 PHP 後門程式特徵
eval($__POST[.*])
,且有可能於檔案首行加上 GIF98a 偽裝成 gif 格式,藉此繞過檔案上傳功能的掃瞄機制。 該後門程式將使攻擊者執行任何系統指令,供各單位參考。
- 影響平台:
- PHP eval 函式
- 建議措施:
- 可檢查網頁伺服器相關檔案中是否含有 eval($__POST[.*]) 之相似字串。
- 參考資料: 無
計算機與通訊中心
網路系統組 敬啟