源码网商城,靠谱的源码在线交易网站 我的订单 购物车 帮助

源码网商城

在PHP中使用FastCGI解析漏洞及修复方案

  • 时间:2021-09-18 00:12 编辑: 来源: 阅读:
  • 扫一扫,手机访问
摘要:在PHP中使用FastCGI解析漏洞及修复方案
[b]漏洞描述:[/b] Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问[url=http://192.168.1.102/phpinfo.jpg/1.php]http://192.168.1.102/phpinfo.jpg/1.php[/url]这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI。如果PHP中开启了fix_pathinfo这个选项,PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了。 [b]漏洞危害:[/b] WebServer Fastcgi配置不当,会造成其他文件(例如css,js,jpg等静态文件)被当成php脚本解析执行。当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限。 [b]修复方案:[/b] (Nginx用户可以选择方案一或方案二,IIS用户请使用方案一) 方案一,修改php.ini文件,将cgi.fix_pathinfo的值设置为0。完成后请重启PHP和NGINX(IIS)。 方案二,在Nginx配置文件中添加以下代码:
[u]复制代码[/u] 代码如下:
  if ( $fastcgi_script_name ~ \..*\/.*php ) {   return 403;   }
这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。修改完成后请重启Nginx。
  • 全部评论(0)
联系客服
客服电话:
400-000-3129
微信版

扫一扫进微信版
返回顶部