一:近期黑客利用程序漏洞注入後使用 fsockopen 進行PHPDDOS 攻擊,導致部分服務器不穩定,現在將危險函數 fsockopen 暫時禁用,部分程序功能可能有問題,以下列出已知問題及通用解決方法:
通用解決方法:
找到程序裡的 fsockopen 函數,替換為:pfsockopen,即可解決所有問題,兩個函數的區別在於 pfsockopen 保持 keep-alive,使得黑客無法進行 連接數攻擊。
已知使用 fsockopen 函數的程序文件路徑(在fsockopen 前加 p, 即fsockopen 修改為 pfsockopen 即可 )
二:服務器同時禁用了fsockopen pfsockopen,那麼用其他函數代替,如stream_socket_client()。注意:stream_socket_client()和fsockopen()的參數不同。
具體操作:
搜索程序中的字符串 fsockopen( 替換為 stream_socket_client( ,然後,將原fsockopen函數中的端口參數“80”刪掉,並加到$host。
示例如下
修改前:
$fp = fsockopen($host, 80, $errno, $errstr, 30);
修改後:
$fp = stream_socket_client($host."80", $errno, $errstr, 30);
國內主流PHP網站涉及fsockopen函數的網站系統中的文件列表:
國內主流PHP網站涉及fsockopen函數的網站系統中的文件列表:
DEDECMS:
復制代碼 代碼如下:
source\function\function_core.php 這個文件有2處fsockopen,另外的是pfsockopen,請注意區分
uc_client\client.php 這個文件有2處fsockopen,另外的是pfsockopen,請注意區分
uc_client\lib\sendmail.inc.php
uc_client\model\misc.php 這個文件有2處fsockopen,另外的是pfsockopen,請注意區分
uc_server\install\func.inc.php 這個文件有2處fsockopen,另外的是pfsockopen,請注意區分
uc_server\lib\sendmail.inc.php
uc_server\model\misc.php 這個文件有2處fsockopen,另外的是pfsockopen,請注意區分
Discuz! 2.5:
復制代碼 代碼如下:
source\function\function_core.php 這個文件有2處fsockopen,另外的是pfsockopen,請注意區分
uc_client\client.php 這個文件有2處fsockopen,另外的是pfsockopen,請注意區分
uc_client\lib\sendmail.inc.php
uc_client\model\misc.php 這個文件有2處fsockopen,另外的是pfsockopen,請注意區分
uc_server\install\func.inc.php 這個文件有2處fsockopen,另外的是pfsockopen,請注意區分
uc_server\lib\sendmail.inc.php
uc_server\model\misc.php 這個文件有2處fsockopen,另外的是pfsockopen,請注意區分
ecms(帝國):
e\class\class.smtp.php
ECSHOP:
復制代碼 代碼如下:
admin\index.php
demo\includes\lib_updater.php
includes\cls_smtp.php
includes\cls_transport.php
includes\lib_base.php
includes\modules\payment\paypal.php
shopex:
復制代碼 代碼如下:
core\api\include\api_utility.php
core\api\tools\1.0\api_b2b_1_0_tools.php
core\func_ext.php
core\lib\nusoap.php
core\lib\uc_client\client.php
instal\svinfo.php
plugins\passport\passport.ucenter.php
plugins\payment\pay.nochek.php
plugins\pay.paypal.php
plugins\pay.paypal.server.php
plugins\pay.paypal_cn.php