FastCGI解析漏洞 WebServer Fastcgi配置不當,會造成其他文件(例如css,js,jpg等靜態文件)被當成php腳本解析執行。當用戶將惡意腳本webshell改為靜態文件上傳到webserver傳遞給后端php解析執行后,會讓攻擊者獲得服務器的操作權限 高風險項漏洞地址(URL) 參數 請求方法 發現時間 恢復時間 持續時間 GET 7月16日 10:24 未恢復 至今解決方案配置webserver關閉cgi.fix_pathinfo為0 或者 配置webserver過濾特殊的php文件路徑例如: if ( $fastcgi_script_name ~ ..*/.*php ) { return 403; } 一般來說網上多是nginx用戶有此漏洞,此處客戶的環境是windows server 2008R2的IIS,這里我在‘處理程序映射’里找到php的雙擊進入此界面 進入‘請求限制’ 確定后就可以了。 測試: 在服務器上根目錄新建一個phpinfo()的JPG文件test.jpg,訪問http://www.xxx.com/test.jpg/1.php(test.jpg后面的php名字隨便寫),如果有漏洞則可以看到phpinfo()的信息,反之會返回404錯誤。 后記: nginx里面處理此問題,網上的解決方法是寫入 try_files $fastcgi_script_name =404; 到fastcgi.conf里面,然后在location中引用 location ~ \.php$ { fastcgi_pass unix:/tmp/phpfpm/php-fpm.sock; include fastcgi.conf; } 當然大家又可以參考這篇文章,360給出的解決方法 IIS PHP fastcgi模式 pathinfo取值錯誤任意代碼執行漏洞修復方法 |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信