Поиск Google ничего не нашел

GitHub - ludy-dev/PHPUnit_eval-stdin_RCE: (CVE-2017-9841)...

github.com

(CVE-2017-9841) PHPUnit_eval-stdin_php Remote Code Execution. A code injection vulnerability in PHPUnit, a PHP unit testing framework which part of the Mailchimp , Mailchimp E-Commerce moduels in Drupal The vulnerability within the /phpunit/src/Util/PHP/eval-stdin.php file through its...

google chrome - Access logs errors... - Ask Ubuntu

askubuntu.com

Access logs errors "/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php" when using Nginx without PHP.

eval-stdin.php flagged as malware [#2946280] | Drupal.org

www.drupal.org

There is an extra reason to remove the phpunit files of the 1.0.5 library: /sites/all/libraries/mailchimp/vendor/phpunit/phpunit/src/Util/PHP/alexusMailer_v2.0.php is actively being used to send spam from your server.

Воскрешение уязвимости PHPUnit в Prestashop

prestashop-forum.ru

Если это так, то, возможно, затронуты все версии PHPUnit, содержащие eval-stdin.php. Имейте в виду, что вы можете неосознанно использовать уязвимый модуль, разработанный третьими ��ицами с помощью фреймворка PHPUnit, не удаляя его перед публикацией в продакшен.

PHPUNIT remote code execution vulnerability... - Programmer Sought

www.programmersought.com

0x01 vulnerability introduction. PHPUnit is a PHP test framework for programmers. Util/PHP/eval-stdin.phpThe remote attacker allows remote attackers before the PHPUNIT and 5.6.3 before 4.8.28...

NVD - CVE-2017-9841

nvd.nist.gov

CVE-2017-9841 Detail. Description. Util/PHP/eval-stdin.php in PHPUnit before 4.8.28 and 5.x before 5.6.3 allows remote attackers to execute arbitrary PHP code via HTTP POST data beginning with a "<?php " substring, as demonstrated by an attack on a site with an exposed /vendor folder, i.e...

CVE-2017-9841 : Util/PHP/eval-stdin.php in PHPUnit before 4.8.28...

www.cvedetails.com

vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php URI.

aws - Ошибки журнала доступа...

askubuntu.ru

Ошибки журнала доступа "/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php" при использовании Nginx без PHP. Я используя Nginx в качестве веб-сервера и не устанавливая PHP и модули на машины. Когда я проанализировал журналы доступа, я получил следующее

Вирус (kindex.php, bindex.php и т.д.) — Security — Форум

www.linux.org.ru

Эм, рынок подобных PHP-вирусов наверное даже обширнее чем то, что происходит в зоопарке Microsoft Windows. На хосты сайтов к нерадивым Web-мастерам постоянно подкидывают шеллы, майнеры, рекламоспамилки и пр. троянцев.

Поиск реализован с помощью YandexXML и Google Custom Search API