的资料库的PHP命令行。

历经更进一步的安全可靠试验,他们辨认出新一代版的PHP没那个安全可靠漏洞。他们对相同版的PHP展开了更进一步的安全可靠试验,以确认那个安全可靠漏洞究竟是甚么这时候复原的。最后辨认出PHP 7.4.22版存有该安全可靠漏洞,他们的控制技术对未修整版和已修整版的标识符展开了较为,辨认出了安全可靠漏洞的复原控制技术细节,透过复原的标识符,他们内部结构了安全可靠漏洞的借助标识符。
GET/phpinfo.php
HTTP/1.1
Host: pd.research\r\n\r\n
GET/ HTTP/1.1\r\n\r\n

他们为的是全面性介绍那个 bug 和它是怎样被复原的,他们校对了暗含增容记号的 PHP 的插件版和未插件版。为的是校正(PoC)的允诺,我们促发了标识符外泄 bug,并在软件程序中检视了标识符流。php_cli_server_client_read_request 表达式调用了 php_http_parser_execute 表达式,正像它的英文名字所暗指的那般,用作导出 HTTP 允诺。该表达式的codice是获得成功导出的表头。那个值用作确认允诺早已被处置了啥,还剩啥未被导出。
目前透过他们SINE安全可靠的监控,辨认出有许多服务器使用了PHP小于7.4