FastCGI解析漏洞 WebServer Fastcgi配置不當(dāng),會(huì)造成其他文件(例如css,js,jpg等靜態(tài)文件)被當(dāng)成php腳本解析執(zhí)行。當(dāng)用戶將惡意腳本webshell改為靜態(tài)文件上傳到webserver傳遞給后端php解析執(zhí)行后,會(huì)讓攻擊者獲得服務(wù)器的操作權(quán)限 高風(fēng)險(xiǎn)項(xiàng)漏洞地址(URL) 參數(shù) 請(qǐng)求方法 發(fā)現(xiàn)時(shí)間 恢復(fù)時(shí)間 持續(xù)時(shí)間 GET 7月16日 10:24 未恢復(fù) 至今解決方案配置webserver關(guān)閉cgi.fix_pathinfo為0 或者 配置webserver過濾特殊的php文件路徑例如:
一般來說網(wǎng)上多是nginx用戶有此漏洞,此處客戶的環(huán)境是windows server 2008R2的IIS,這里我在‘處理程序映射’里找到php的雙擊進(jìn)入此界面 進(jìn)入‘請(qǐng)求限制’ 確定后就可以了。 測(cè)試: 在服務(wù)器上根目錄新建一個(gè)phpinfo()的JPG文件test.jpg,訪問http://www.xxx.com/test.jpg/1.php(test.jpg后面的php名字隨便寫),如果有漏洞則可以看到phpinfo()的信息,反之會(huì)返回404錯(cuò)誤。 后記: nginx里面處理此問題,網(wǎng)上的解決方法是寫入 try_files $fastcgi_script_name =404; 到fastcgi.conf里面,然后在location中引用
當(dāng)然大家又可以參考這篇文章,360給出的解決方法 IIS PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法 |
免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信