统计
  • 建站日期:2012-11-11
  • 文章总数:5611 篇
  • 评论总数:423 条
  • 分类总数:32 个
  • 最后更新:3月30日

FastCGI解析漏洞怎么修复?如何查FastCGI解析漏洞

我们在PHP中使用FastCGI解析漏洞时;FastCGI解析漏洞怎么修复?如何查FastCGI解析漏洞及修复方案如下:

001.jpg

FastCGI解析漏洞x2

WebServer Fastcgi配置不当,会造成其他文件(例如css,js,jpg等静态文件)被当成php脚本解析执行。当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限



漏洞描述:

Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问http://192.168.1.102/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI。如果PHP中开启了fix_pathinfo这个选项,PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了。

漏洞危害:

WebServer Fastcgi配置不当,会造成其他文件(例如css,js,jpg等静态文件)被当成php脚本解析执行。当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限。

修复方案:

(Nginx用户可以选择方案一或方案二,IIS用户请使用方案一)

方案一,修改php.ini文件,将cgi.fix_pathinfo的值设置为0。完成后请重启PHP和NGINX(IIS)。

002.jpg

方案二,在Nginx配置文件中添加以下代码:

复制代码 代码如下:

if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}


这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。修改完成后请重启Nginx就完成了!

FastCGI解析漏洞修复可以再去站长网或者百度云观察查一下。

-- 展开阅读全文 --
这篇文章最后更新于2016-3-25,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!
免责申明
FastCGI解析漏洞怎么修复?如何查FastCGI解析漏洞:本文来自投稿,不代表本站立场,如若转载,请注明出处:http://www.wjdiy.cn/buxian/2568.html 如有侵权请邮件与我们联系处理。敬请谅解!
打开网页提示An error occurred.解决方法
« 上一篇 03月24日
打开网站Error Number: 4 (0x80070004)解决办法
下一篇 » 03月25日
为了防止灌水评论,登录后即可评论!
注册登录

还没有评论,快来抢沙发吧!