在PHP中使用FastCGI解析漏洞及修复方案
《:在PHP中使用FastCGI解析漏洞及修复方案》要点: 漏洞描述:PHP应用 Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME.当拜访http://192.168.1.102/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI.如果PHP中开启了fix_pathinfo这个选项,PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了. 漏洞危害: WebServer Fastcgi配置欠妥,会造成其他文件(例如css,js,jpg等静态文件)被当成php脚本解析执行.当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限. 修复方案: (Nginx用户可以选择方案一或方案二,IIS用户请使用方案一) 方案一,修改php.ini文件,将cgi.fix_pathinfo的值设置为0.完成后请重启PHP和NGINX(IIS). 方案二,在Nginx配置文件中添加以下代码:
代码如下:
if ( $fastcgi_script_name ~ ..*/.*php ) { return 403; } 这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403差错代码.修改完成后请重启Nginx. 《:在PHP中使用FastCGI解析漏洞及修复方案》是否对您有启发,欢迎查看更多与《:在PHP中使用FastCGI解析漏洞及修复方案》相关教程,学精学透。编程之家 52php.cn为您提供精彩教程。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |