您好,登錄后才能下訂單哦!
這篇文章主要講解了“怎么解決Nginx中間件漏洞”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“怎么解決Nginx中間件漏洞”吧!
對于任意文件名,在后面添加 /xxx.php后,即可作為php解析。
該漏洞是Nginx配置所導致,與版本無關。常見漏洞配置如下:
復現操作:
修復建議:
1.配置cgi.fix_pathinfo(php.ini中)為0并重啟php-cgi程序。
2.如果需要cgi.fix_pathinfo的特性(如Wordpress),可以禁止上傳目錄的執行腳本權限。或站庫分離。
3.高版本PHP提供了security.limit_extensions這個配置參數,設置security.limit_extensions= .php
nginx 0.5.* nginx 0.6.* nginx 0.7 <= 0.7.65 nginx 0.8 <= 0.8.37
nginx 0.7.65+php 5.3.2
在 /html/目錄下創建1.jpg,內容為
<?php phpinfo();?>
由于1.jpg無法訪問,所以在URL中輸入1.jpg..進行抓包
forword一下,繞過成功。
該漏洞不受cgi.fix_pathinfo影響,其為0也能解析。
vulhub
Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.7
復現時需要文件名后面存在空格,而Windows不允許存在此類文件。使用vulhub進行復現。
接著抓包1.jpg...php
成功繞過。
感謝各位的閱讀,以上就是“怎么解決Nginx中間件漏洞”的內容了,經過本文的學習后,相信大家對怎么解決Nginx中間件漏洞這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。