• PHPstudy Nginx解析漏洞复现


    漏洞描述

    影响版本:phpstudy <= 8.1.0.7
    phpstudy 存在 nginx 解析漏洞,攻击者能够利用上传功能,将包含恶意代码的合法文件类型上传至服务器,从而造成任意代码执行的影响。
    

    环境搭建

    下载phpstudy v8.1.0.7,安装完成后如下:

    漏洞复现

    正常访问图片:

    http://192.168.3.142:8088/123.gif
    

    增加后缀访问如下:

    成功解析php文件
    http://192.168.3.142:8088/123.gif/xxx.php
    

    漏洞分析

    该漏洞属于安全配置错误漏洞。
    漏洞产生的原因为:
    1、由于配置错误,导致 nginx 把以 .php 结尾的文件交给 fastcgi 处理,因此可以构造 http://192.168.3.142:8088/123.gif/xxx.php(任何服务器端不存在的php文件均可,比如X.php)
    2、但是 fastcgi 在处理 xxx.php 文件时发现文件并不存在,这时 php.ini 配置文件中 cgi.fix_pathinfo=1 发挥作用,这项配置用于修复路径,如果当前路径不存在则采用上层路径。因此这里交由 fastcgi 处理的文件就变成了 /123.gif.
    3、最重要的一点是 php-fpm.conf 中的 security.limit_extensions 配置项限制了 fastcgi 解析文件的类型(即指定什么类型的文件当做代码解析),此项设置为空的时候才允许 fastcgi 将 .png 等文件当做代码解析.
    
  • 相关阅读:
    Quartz快速入门 (转自 http://www.blogjava.net/baoyaer/articles/155645.html)
    C#HTML 转文本及HTML内容提取
    创建连接字符串方法
    源生js _AJax
    .NET里面附件上传大小限制的控制
    错误记录 COM
    Quartz的cron表达式
    Quartz 多任务调用
    Myeclipse的web工程和Eclipse互相转换
    Myeclipse8.0序列号生成程序
  • 原文地址:https://www.cnblogs.com/Yang34/p/13653893.html
Copyright © 2020-2023  润新知