zoukankan      html  css  js  c++  java
  • PHPstudy Nginx解析漏洞复现

    漏洞描述

    影响版本:phpstudy <= 8.1.0.7
    phpstudy 存在 nginx 解析漏洞,攻击者能够利用上传功能,将包含恶意代码的合法文件类型上传至服务器,从而造成任意代码执行的影响。
    

    环境搭建

    下载phpstudy v8.1.0.7,安装完成后如下:

    漏洞复现

    正常访问图片:

    http://192.168.3.142:8088/123.gif
    

    增加后缀访问如下:

    成功解析php文件
    http://192.168.3.142:8088/123.gif/xxx.php
    

    漏洞分析

    该漏洞属于安全配置错误漏洞。
    漏洞产生的原因为:
    1、由于配置错误,导致 nginx 把以 .php 结尾的文件交给 fastcgi 处理,因此可以构造 http://192.168.3.142:8088/123.gif/xxx.php(任何服务器端不存在的php文件均可,比如X.php)
    2、但是 fastcgi 在处理 xxx.php 文件时发现文件并不存在,这时 php.ini 配置文件中 cgi.fix_pathinfo=1 发挥作用,这项配置用于修复路径,如果当前路径不存在则采用上层路径。因此这里交由 fastcgi 处理的文件就变成了 /123.gif.
    3、最重要的一点是 php-fpm.conf 中的 security.limit_extensions 配置项限制了 fastcgi 解析文件的类型(即指定什么类型的文件当做代码解析),此项设置为空的时候才允许 fastcgi 将 .png 等文件当做代码解析.
    
  • 相关阅读:
    js面向对象编程-高级内容
    (转)js中的hasOwnProperty和isPrototypeOf方法
    Bootstrap_表单
    Bootstrap_表格
    Bootstrap_排版
    Bootstrap_网格系统
    Bootstrap_CSS概览
    redis的搜索组件 redis-search4j
    有哪些值得学习的spring boot开源项目?
    国内最火的10款Java开源项目,都是国人开发,CMS居多
  • 原文地址:https://www.cnblogs.com/Yang34/p/13653893.html
Copyright © 2011-2022 走看看