PHP今天再次发布了一个更新,修复了前个版本未能修复的 php-cgi漏洞。星期三, 一個 PHP 远程代码执行漏洞被意外公开在网上, 引发了利用此漏洞可对大量网站实施入侵的恐慌.该 bug 可以追溯到 2004 年, 在最近的 CTF 比赛中被暴露. ‘当 PHP 以 CGI 模式运行时 (如 Apache 的 mod_cgid), php-cgi 会接受处理一個查询字符串作为命令行参数以开启某些功能。如 -s, -d 或 -c 传递给 php-cgi, 此处存在的漏洞可以允许攻击者查看源码或进行任意代码执行'' CERT 说. PHP 开发者向 PHP 5.3.12 和 5.4.2 发布了补丁, 但很快被发现补丁并未能真的修补该漏洞.PHP 5 ChangeLog Version 5.4.308-May-2012Fixed bug #61807 Buffer Overflow in apache_request_headers, CVE-2012-2329. Fixed bug #61910 Improve fix for PHP-CGI query string parameter vulnerability, CVE-2012-2311. Version 5.3.1308-May-2012 Fixed bug #61910 Improve fix for PHP-CGI query string parameter vulnerability, CVE-2012-2311.原文地址:http://www.cnbeta.com/articles/186410.htm