在PHP中使用FastCGI解析漏洞及修复方案
2015-11-10 00:00
721 查看
漏洞描述:
Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问http://192.168.1.102/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI。如果PHP中开启了fix_pathinfo这个选项,PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了。
漏洞危害:
WebServer Fastcgi配置不当,会造成其他文件(例如css,js,jpg等静态文件)被当成php脚本解析执行。当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限。
修复方案:
(Nginx用户可以选择方案一或方案二,IIS用户请使用方案一)
方案一,修改php.ini文件,将cgi.fix_pathinfo的值设置为0。完成后请重启PHP和NGINX(IIS)。
方案二,在Nginx配置文件中添加以下代码:
if ( $fastcgi_script_name ~ \..*\/.*php ) { return 403; }
这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。修改完成后请重启Nginx。
相关文章推荐
- 深入理解PHP内核(一)
- 深入理解PHP内核(二)之SAPI探究
- 如何使用PHP Embed SAPI实现Opcodes查看器
- php实现可运算的验证码
- 谈谈你对Zend SAPIs(Zend SAPI Internals)的理解
- 深入php内核之php in array
- PHP设计模式之:单例模式
- thinphp 自定义标签,非常方便在模板读取数据。
- thinkphp3.2+完美可用PHPMailer库
- PHP获取当前URL路径的处理(适用于多条件筛选列表)
- PHP利用公钥私钥进行高强度加密
- PHP 7编译安装测试
- ShortestPath:Layout(POJ 3169)(差分约束的应用)
- PHP和织梦正则preg_match获取顶级域名
- 使用PHP的反射Reflection获取对象信息
- PHP MYSQL登陆和模糊查询
- 超级强悍的PHP代码编辑器PHPstorm及配置
- STP的根端口与指定端口
- php面向对象之_get(),_set()拦截器
- 113 php heredoc noredoc