您好,登錄后才能下訂單哦!
本篇文章為大家展示了PHP中的漏洞怎么利用FastCGI進行解析,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
漏洞描述:
Nginx默認是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通過正則匹配設置SCRIPT_FILENAME。當訪問https://cache.yisu.com/upload/information/20201209/266/41436.jpg/1.php這個URL時,$fastcgi_script_name會被設置為“phpinfo.jpg/1.php”,然后構造成SCRIPT_FILENAME傳遞給PHP CGI。如果PHP中開啟了fix_pathinfo這個選項,PHP會認為SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就會將phpinfo.jpg作為PHP文件來解析了。
漏洞危害:
WebServer Fastcgi配置不當,會造成其他文件(例如css,js,jpg等靜態文件)被當成php腳本解析執行。當用戶將惡意腳本webshell改為靜態文件上傳到webserver傳遞給后端php解析執行后,會讓攻擊者獲得服務器的操作權限。
修復方案:
(Nginx用戶可以選擇方案一或方案二,IIS用戶請使用方案一)
方案一,修改php.ini文件,將cgi.fix_pathinfo的值設置為0。完成后請重啟PHP和NGINX(IIS)。
方案二,在Nginx配置文件中添加以下代碼:
復制代碼 代碼如下:
if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}
上述內容就是PHP中的漏洞怎么利用FastCGI進行解析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。