加勒比HEZYO黑人I人妻91视频IYOURPORN国产在线I动漫3D精品一区二区三区乱码I久久久久亚洲AV无码网影音先锋I国产一级二级avI99热精品免费观看I激情影音先锋I91涩视频I久久加勒比I97涩色I久久久66Iyoujizz.com中文在线I97视频在线看I午夜久久电影网I日韩精品无码专区I欧美freesex极品少妇I日本美女视频在线

關于我們 | 聯系我們 歡迎光臨深圳網際打印機租賃!
24小時
服務熱線
1371373064818118739751

12年打印機出租服務商專注理光彩色打印機租賃服務

熱門搜索關鍵詞: 深圳打印機出租,龍華打印機租賃,理光打印維修,高價回收理光打印機
您的位置: 首頁 > > 龍華打印機出租 內容詳情
全國服務熱線:13713730648

FastCGI解析漏洞怎么修復?如何查FastCGI解析漏洞

發布日期:2016-03-25 00:27 閱讀:4919

我們在PHP中使用FastCGI解析漏洞時;FastCGI解析漏洞怎么修復?如何查FastCGI解析漏洞及修復方案如下:

001.jpg

FastCGI解析漏洞x2

WebServer Fastcgi配置不當,會造成其他文件(例如css,js,jpg等靜態文件)被當成php腳本解析執行。當用戶將惡意腳本webshell改為靜態文件上傳到webserver傳遞給后端php解析執行后,會讓攻擊者獲得服務器的操作權限



漏洞描述:

Nginx默認是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通過正則匹配設置SCRIPT_FILENAME。當訪問http://192.168.1.102/phpinfo.jpg/1.php這個URL時,$fastcgi_script_name會被設置為“phpinfo.jpg/1.php”,然后構造成SCRIPT_FILENAME傳遞給PHP CGI。如果PHP中開啟了fix_pathinfo這個選項,PHP會認為SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就會將phpinfo.jpg作為PHP文件來解析了。

漏洞危害:

WebServer Fastcgi配置不當,會造成其他文件(例如css,js,jpg等靜態文件)被當成php腳本解析執行。當用戶將惡意腳本webshell改為靜態文件上傳到webserver傳遞給后端php解析執行后,會讓攻擊者獲得服務器的操作權限。

修復方案:

(Nginx用戶可以選擇方案一或方案二,IIS用戶請使用方案一)

方案一,修改php.ini文件,將cgi.fix_pathinfo的值設置為0。完成后請重啟PHP和NGINX(IIS)。

002.jpg

方案二,在Nginx配置文件中添加以下代碼:

復制代碼 代碼如下:

if ( $fastcgi_script_name ~ \..*\/.*php ) {return 403;}


這行代碼的意思是當匹配到類似test.jpg/a.php的URL時,將返回403錯誤代碼。修改完成后請重啟Nginx就完成了!

FastCGI解析漏洞修復可以再去站長網或者百度云觀察查一下。

深圳弱電工程公司
  • 主站蜘蛛池模板: 日韩人妻精品一区二区三区视频| 精品无码中文字幕在线| 国产精品无码一区二区在线观一| 999国产精品999久久久久久| 久久久噜噜噜久久熟女aa片| 久久99日韩国产精品久久99| 国产精品午夜无码av天美传媒| 久久中文精品无码中文字幕 | 亚洲综合国产成人无码| 亚洲自偷自偷在线成人网站传媒| 色翁荡息又大又硬又粗又视频图片| 香港aa三级久久三级| 久碰人妻人妻人妻人妻人掠| a 'v片欧美日韩在线| 少妇激情一区二区三区视频| 乌克兰少妇videos高潮| 日韩欧美偷拍高跟鞋精品一区| 老司机香蕉久久久久久| 伊人久久一区二区三区无码| 国产成人精品999在线观看| 蜜臀视频在线一区二区三区| 免费无码av片在线观看播放| 玩弄少妇秘书人妻系列| 无码人妻精品中文字幕免费| 狠狠色婷婷久久一区二区三区 | 国产美女久久久亚洲综合| 后入内射无码人妻一区| 捆绑白丝粉色jk震动捧喷白浆| 亚洲国产成人手机在线观看 | 国产精品久久久久成人| 色噜噜狠狠成人中文综合| 精品无码专区毛片| av片在线观看永久免费| 天堂av无码大芭蕉伊人av不卡| 精品综合久久久久久888| 人妻聚色窝窝人体www一区| 久久久久久毛片免费播放| 亚洲内射少妇av影院| 精品国产乱码久久久久久浪潮小说| 撕开奶罩揉吃奶高潮av在线观看| 午夜少妇性开放影院|