亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

PHP中的漏洞怎么利用FastCGI進行解析

發布時間:2020-12-21 16:25:04 來源:億速云 閱讀:142 作者:Leah 欄目:開發技術

本篇文章為大家展示了PHP中的漏洞怎么利用FastCGI進行解析,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

漏洞描述:

Nginx默認是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通過正則匹配設置SCRIPT_FILENAME。當訪問https://cache.yisu.com/upload/information/20201209/266/41436.jpg/1.php這個URL時,$fastcgi_script_name會被設置為“phpinfo.jpg/1.php”,然后構造成SCRIPT_FILENAME傳遞給PHP CGI。如果PHP中開啟了fix_pathinfo這個選項,PHP會認為SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就會將phpinfo.jpg作為PHP文件來解析了。

漏洞危害:

WebServer Fastcgi配置不當,會造成其他文件(例如css,js,jpg等靜態文件)被當成php腳本解析執行。當用戶將惡意腳本webshell改為靜態文件上傳到webserver傳遞給后端php解析執行后,會讓攻擊者獲得服務器的操作權限。

修復方案:

(Nginx用戶可以選擇方案一或方案二,IIS用戶請使用方案一)

方案一,修改php.ini文件,將cgi.fix_pathinfo的值設置為0。完成后請重啟PHP和NGINX(IIS)。

方案二,在Nginx配置文件中添加以下代碼:

復制代碼 代碼如下:


  if ( $fastcgi_script_name ~ \..*\/.*php ) {
  return 403;
  }

上述內容就是PHP中的漏洞怎么利用FastCGI進行解析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

青田县| 广宗县| 年辖:市辖区| 永寿县| 宝丰县| 原平市| 天水市| 广丰县| 兰考县| 乐业县| 惠东县| 昂仁县| 陆良县| 武定县| 岳池县| 新宁县| 宿松县| 安义县| 文昌市| 崇明县| 汤原县| 岳西县| 申扎县| 松阳县| 美姑县| 齐齐哈尔市| 泾川县| 嘉定区| 内乡县| 延长县| 云龙县| 南皮县| 锡林郭勒盟| 浠水县| 蒙阴县| 水城县| 濮阳县| 乐安县| 溧水县| 巨鹿县| 绥阳县|