中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

PHP中的漏洞怎么利用FastCGI進行解析

發布時間:2020-12-21 16:25:04 來源:億速云 閱讀:142 作者:Leah 欄目:開發技術

本篇文章為大家展示了PHP中的漏洞怎么利用FastCGI進行解析,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。

漏洞描述:

Nginx默認是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通過正則匹配設置SCRIPT_FILENAME。當訪問https://cache.yisu.com/upload/information/20201209/266/41436.jpg/1.php這個URL時,$fastcgi_script_name會被設置為“phpinfo.jpg/1.php”,然后構造成SCRIPT_FILENAME傳遞給PHP CGI。如果PHP中開啟了fix_pathinfo這個選項,PHP會認為SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就會將phpinfo.jpg作為PHP文件來解析了。

漏洞危害:

WebServer Fastcgi配置不當,會造成其他文件(例如css,js,jpg等靜態文件)被當成php腳本解析執行。當用戶將惡意腳本webshell改為靜態文件上傳到webserver傳遞給后端php解析執行后,會讓攻擊者獲得服務器的操作權限。

修復方案:

(Nginx用戶可以選擇方案一或方案二,IIS用戶請使用方案一)

方案一,修改php.ini文件,將cgi.fix_pathinfo的值設置為0。完成后請重啟PHP和NGINX(IIS)。

方案二,在Nginx配置文件中添加以下代碼:

復制代碼 代碼如下:


  if ( $fastcgi_script_name ~ \..*\/.*php ) {
  return 403;
  }

上述內容就是PHP中的漏洞怎么利用FastCGI進行解析,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

天水市| 门头沟区| 子长县| 都江堰市| 绥江县| 樟树市| 方山县| 巴中市| 铁岭县| 山阳县| 三门县| 富顺县| 吴旗县| 连南| 杭锦旗| 博爱县| 呼伦贝尔市| 陆丰市| 旬阳县| 西安市| 渭源县| 布拖县| 五峰| 阿拉尔市| 宜兰县| 白银市| 保山市| 山丹县| 绵竹市| 嘉兴市| 浑源县| 平利县| 无棣县| 宜川县| 遂川县| 区。| 龙岩市| 竹北市| 平江县| 大化| 舟山市|