PHP Multipart/form-data 远程拒绝服务 的安全漏洞。
攻击者可以构造并持续发送畸形HTTP请求,恶意占用系统资源。
简单测试,多线程持续发包,可以让一些性能较低的网站延长响应时间,甚至是直接出错。在我的测试机上,一旦攻击开始,CPU占用率会很快飙升至99%。
最新释出的 php http://php.net/downloads.php
已经修复了这个问题。
虽然攻击过程必须持续发包,并且性能好的服务器很难被打挂,但仍然大家建议更新修复这个问题。
我在自己vps上更新了php 5.6.9(配合apache),简单记录一下基本的操作步骤:
已经修复了这个问题。
虽然攻击过程必须持续发包,并且性能好的服务器很难被打挂,但仍然大家建议更新修复这个问题。
我在自己vps上更新了php 5.6.9(配合apache),简单记录一下基本的操作步骤:
php -v #可以先检查下自己当前的版本
apt-get install libxml2-dev
apt-get install apache2-dev
wget http://cn2.php.net/distributions/php-5.6.9.tar.bz2
tar -xvf php-5.6.9.tar.bz2
cd php-5.6.9/
which apxs # 确认找到apxs的路径
./configure --with-apxs2=which apxs
--with-mysql
make
make install
php -v #再次检查php的版本
cp .libs/libphp5.so /usr/lib/apache2/modules/
service apache2 restart
原文链接 http://www.lijiejie.com/ubuntu-install-php5-6-9-to-avoid-remote-dos/
我只是转载,感谢作者
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.