四虎成人精品在永久免费-一区二区在线欧美日韩中文-久青草无码视频在线播放-亚洲国产成在人网站天堂-久久综合五月丁香久久激情

關(guān)于我們 | 聯(lián)系我們 歡迎光臨深圳網(wǎng)際打印機(jī)租賃!
24小時
服務(wù)熱線
1371373064818118739751

12年打印機(jī)出租服務(wù)商專注理光彩色打印機(jī)租賃服務(wù)

熱門搜索關(guān)鍵詞: 深圳打印機(jī)出租,龍華打印機(jī)租賃,理光打印維修,高價回收理光打印機(jī)
您的位置: 首頁 > > 龍華打印機(jī)出租 內(nèi)容詳情
全國服務(wù)熱線:13713730648

FastCGI解析漏洞怎么修復(fù)?如何查FastCGI解析漏洞

發(fā)布日期:2016-03-25 00:27 閱讀:4884

我們在PHP中使用FastCGI解析漏洞時;FastCGI解析漏洞怎么修復(fù)?如何查FastCGI解析漏洞及修復(fù)方案如下:

001.jpg

FastCGI解析漏洞x2

WebServer Fastcgi配置不當(dāng),會造成其他文件(例如css,js,jpg等靜態(tài)文件)被當(dāng)成php腳本解析執(zhí)行。當(dāng)用戶將惡意腳本webshell改為靜態(tài)文件上傳到webserver傳遞給后端php解析執(zhí)行后,會讓攻擊者獲得服務(wù)器的操作權(quán)限



漏洞描述:

Nginx默認(rèn)是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通過正則匹配設(shè)置SCRIPT_FILENAME。當(dāng)訪問http://192.168.1.102/phpinfo.jpg/1.php這個URL時,$fastcgi_script_name會被設(shè)置為“phpinfo.jpg/1.php”,然后構(gòu)造成SCRIPT_FILENAME傳遞給PHP CGI。如果PHP中開啟了fix_pathinfo這個選項,PHP會認(rèn)為SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就會將phpinfo.jpg作為PHP文件來解析了。

漏洞危害:

WebServer Fastcgi配置不當(dāng),會造成其他文件(例如css,js,jpg等靜態(tài)文件)被當(dāng)成php腳本解析執(zhí)行。當(dāng)用戶將惡意腳本webshell改為靜態(tài)文件上傳到webserver傳遞給后端php解析執(zhí)行后,會讓攻擊者獲得服務(wù)器的操作權(quán)限。

修復(fù)方案:

(Nginx用戶可以選擇方案一或方案二,IIS用戶請使用方案一)

方案一,修改php.ini文件,將cgi.fix_pathinfo的值設(shè)置為0。完成后請重啟PHP和NGINX(IIS)。

002.jpg

方案二,在Nginx配置文件中添加以下代碼:

復(fù)制代碼 代碼如下:

if ( $fastcgi_script_name ~ \..*\/.*php ) {return 403;}


這行代碼的意思是當(dāng)匹配到類似test.jpg/a.php的URL時,將返回403錯誤代碼。修改完成后請重啟Nginx就完成了!

FastCGI解析漏洞修復(fù)可以再去站長網(wǎng)或者百度云觀察查一下。

深圳弱電工程公司