前言:
目前姐妹们对“ubuntuphpgd库”大致比较重视,看官们都想要分析一些“ubuntuphpgd库”的相关资讯。那么小编在网络上搜集了一些对于“ubuntuphpgd库””的相关文章,希望小伙伴们能喜欢,咱们快快来了解一下吧!前几天,PHP出现一个代号为PHP CVE-2018-5711的漏洞,只要是使用GD库处理图像的站点基本上会中招。想到公司内部有部分业务正是使用PHP开发的,故而对这个漏洞稍微研究了一下。
漏洞执行过程
也就是说,使用imagecreatefromgif函数时可能触发该漏洞,导致CPU使用率飙升至100%。目前,该漏洞影响了几乎所有的PHP版本:
PHP 5 < 5.6.33
PHP 7.0 < 7.0.27
PHP 7.1 < 7.1.13
PHP 7.2 < 7.2.1
当然,大家不要轻易去尝试,毕竟乱搞是违法的行为,研究时记得在自己虚拟机中还原这一过程就可以了。
漏洞出现原因
出现漏洞的文件为ext/gd/libgd/gd_gif_in.c中代码:
GetCode会调用GetDataBlock函数读取GIF图中的数据。
细心的人也许已经发现端倪了,其实是变量类型转换引起的。
当GetDataBlock返回值为-1时,第二段代码中的count值无法赋上该值,所有bug就出现了。
最后,提醒一下广大开发者和运维兄弟,及时更新扩展,防止出现服务器挂掉的情况!
标签: #ubuntuphpgd库 #phpgd扩展 #phpgdwindows #php7 gd库