博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
PHP扩展库PEAR被攻击,近半年下载者或被影响
阅读量:6476 次
发布时间:2019-06-23

本文共 740 字,大约阅读时间需要 2 分钟。

目前,该服务器已被网站管理者关闭。

近日,PEAR网站管理人员发现黑客破坏了其官方服务器,并在该软件中植入后门,这可能会影响近半年下载该库的开发者。

PEAR,全称为PHP扩展与应用程序存储库,是可重用PHP组件的框架和分发系统,可让PHP开发人员,尤其是有网站创建需求的,更容易重用现有开源库或包,不需要从头开始编写每一行代码。

通常情况下,PHP开发人员会从pear.php.net下载该库,但如果现在去官网,会看到如下页面:

\"image\"

页面显示,,具体来说是一个受污染的go-pear.phar。目前,该网站已被禁用,直到可以重建已知的干净站点为止。一旦重新上线,将会给出更详细的公告。

如果在过去六个月内下载过该go-pear.phar,可以从GitHub(pear/pearweb_phars)页面获取相同发行版本的副本并比较文件哈希值。如果不同,很可能证明下载了受感染的文件。

令人担忧的是,过去半年,任何从该官网下载和安装更新版本的开发者可能都会受到影响。如果没有努力下载Web服务器上运行的每个软件的最新版本,那可能不需要担心这件事情。

目前,希望下载最新且未受影响PEAR版本的用户可以定向到Github页面进行下载,PEAR团队尚未确定pear.php.net网站何时可以恢复正常服务。

多年前,PEAR也曾发生一起安全漏洞被攻击事件。当时的PEAR 1.9.2之前版本的安装程序存在安全漏洞,本地攻击者可利用此漏洞执行符号链接攻击,删除或破坏敏感文件,造成拒绝服务。最终,这一事件通过升级版本搞定。

本次网站直接暂停服务,不禁让人猜测可能需要一段时间才可恢复,希望该网站可以彻底调查是如何被攻击长达六个月之久,并确保没有安全漏洞可以让恶意攻击者再次闯进来。

参考链接:

转载地址:http://eamko.baihongyu.com/

你可能感兴趣的文章
Codeforces Round #564 (Div. 2) A. Nauuo and Votes
查看>>
linux 下 nginx的负载均衡
查看>>
lua 2
查看>>
linux php多版本
查看>>
06任务开启线程task, 任务开启不能带参数
查看>>
bootstrap
查看>>
1592: [Usaco2008 Feb]Making the Grade 路面修整
查看>>
对GCDAsyncSocket第三方的封装
查看>>
[译] Flutter 从 0 到 1
查看>>
从is(":checked")说起
查看>>
C语言 高斯-若尔当消元法
查看>>
3.SpringMVC介绍
查看>>
SQL Server Governor: The unknown hero
查看>>
Python学习(三) 输出任意格式的字符串以及字符串的切片
查看>>
初识数据库
查看>>
如何调试Apache的URL重写(转载收藏)
查看>>
【转载】julian-urbano/MelodyShape
查看>>
【转帖】MIT人工智能实验室:如何做研究?
查看>>
vue-music 关于搜索历史本地存储
查看>>
JS中不存在块级作用域
查看>>