国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網(wǎng)站 > 幫助中心 > 正文

在PHP中使用FastCGI解析漏洞及修復方案

2024-07-09 22:40:14
字體:
供稿:網(wǎng)友
這篇文章主要介紹了在PHP中使用FastCGI解析漏洞及修復方案的相關資料,需要的朋友可以參考下

漏洞描述:

Nginx默認是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通過正則匹配設置SCRIPT_FILENAME。當訪問/2018img/2018/09/25165335.jpg/1.php這個URL時,$fastcgi_script_name會被設置為“phpinfo.jpg/1.php”,然后構(gòu)造成SCRIPT_FILENAME傳遞給PHP CGI。如果PHP中開啟了fix_pathinfo這個選項,PHP會認為SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就會將phpinfo.jpg作為PHP文件來解析了。

漏洞危害:

WebServer Fastcgi配置不當,會造成其他文件(例如css,js,jpg等靜態(tài)文件)被當成php腳本解析執(zhí)行。當用戶將惡意腳本webshell改為靜態(tài)文件上傳到webserver傳遞給后端php解析執(zhí)行后,會讓攻擊者獲得服務器的操作權(quán)限。

修復方案:

(Nginx用戶可以選擇方案一或方案二,IIS用戶請使用方案一)

方案一,修改php.ini文件,將cgi.fix_pathinfo的值設置為0。完成后請重啟PHP和NGINX(IIS)。

方案二,在Nginx配置文件中添加以下代碼:

復制代碼 代碼如下:
  if ( $fastcgi_script_name ~ /..*//.*php ) {
  return 403;
  }

這行代碼的意思是當匹配到類似test.jpg/a.php的URL時,將返回403錯誤代碼。修改完成后請重啟Nginx。

發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
主站蜘蛛池模板: 宝鸡市| 沙河市| 阿瓦提县| 黑河市| 宿迁市| 延寿县| 甘孜县| 梨树县| 宁波市| 望城县| 蒲江县| 青川县| 民权县| 沂南县| 晋宁县| 通山县| 汉川市| 宁远县| 乳源| 韶关市| 临泉县| 临夏县| 东阳市| 屏山县| 台南县| 信宜市| 义马市| 长宁县| 汨罗市| 广宁县| 东阿县| 克山县| 景宁| 永善县| 阜宁县| 扎赉特旗| 海门市| 丰都县| 江川县| 桐梓县| 裕民县|