![](http://freedede.oss-cn-hangzhou.aliyuncs.com/2020/10/eqmymm.jpg?x-oss-process=style/syzhong)
一、前言
2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞。
斗象智能安全CRS产品已全面支持该漏洞的检测与验证,用户可直接登陆www.riskivy.com 进行验证。
二、漏洞简介
此漏洞由于不正确的Nginx+php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行。
三、漏洞危害
经斗象安全应急响应团队分析,攻击者可以通过精心构造的请求包在错误配置的PHP服务器上进行远程代码执行。
相关推荐:《php入门教程》
四、影响范围
产品
PHP
版本
5.6-7.x
组件
PHP
五、漏洞复现
经斗象安全应急响应团队确认,漏洞确实存在,5.6以上版本Crash, 7.X版本RCE
通过请求包写入日志
![](http://freedede.oss-cn-hangzhou.aliyuncs.com/2020/10/yM3Qva.png?x-oss-process=style/syzhong)
查看phpinfo可以发现
![](http://freedede.oss-cn-hangzhou.aliyuncs.com/2020/10/ABjQja.png?x-oss-process=style/syzhong)
查看/tmp/a
![](http://freedede.oss-cn-hangzhou.aliyuncs.com/2020/10/euiauq.png?x-oss-process=style/syzhong)
通过访问2.php可以实现远程代码执行
![](http://freedede.oss-cn-hangzhou.aliyuncs.com/2020/10/ZnIr6j.png?x-oss-process=style/syzhong)
六、修复方案
1、请结合实际业务场景,在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置:
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
七、参考
https://github.com/neex/phuip-fpizdam
微信
分享
相关标签:PHP 漏洞
本文转载于:微信,如有侵犯,请联系916990011@qq.com删除
- 上一篇:优化CSS并加速网站的21种方法
- 下一篇:ThinkPHP6.0今天正式发布
相关文章
相关视频
- PHP漏洞全解(五)-SQL注入攻击
- PHP漏洞全解(六)-跨网站请求伪造
- PHP反序列化漏洞详解
- PHP内核层解析反序列化漏洞
- 预警!!!PHP 远程代码执行漏洞
- 模型的高度与等高列的实现1
- 盒模型常用的宽度与box-sizing1
- 盒模型常用的宽度与box-sizing
- 响应式原理与vw,vh,vmin,vmax与自定义属性
本文有爱上源码下载完入驻作者发布,如果对您版权造成侵害,可以联系本站站长管理进行维权删除,本站收到维权24小时内进行处理,谢谢您关注23ym.cn!
本站分享大量程序员技术文章以及对编程开发的初级入门教程,包括图文讲解笔记和高清视频下载~ |