全部产品
阿里云办公

代码执行漏洞

更新时间:2017-10-31 20:15:41

注意:若漏洞 URL 中包含/robots.txt/a.php,/favicon.ico/a.php,请参考 FastCGI 解析漏洞

漏洞描述

代码执行漏洞是指应用程序对传入命令的参数过滤不严导致恶意攻击值能控制最终执行的命令,进而入侵系统,造成严重破坏的高危漏洞。

漏洞危害

利用这个漏洞,攻击者可以执行任意代码。

修复方案

方案 1

  • 严格检查程序参数,特别是 “&”, “&&”, “|”, “||”,”eval”,”execute” 这类参数。

  • 在代码中去除 system 等直接命令行执行的函数,或者禁止把通过外部传入的参数传入到该类可执行函数的参数中。

  • 如果使用的是第三方建站程序,务必升级到最新版本。

方案 2

使用开源的漏洞修复插件,具体可参考 云体验通用代码补丁

注意: 执行此方案需要站长懂得编程并且能够修改服务器代码。