|
【网络安全预警】PHP 远程代码执行漏洞时间:2019-10-25 普洱IT网,您身边的IT小顾问! 一 前言 2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞。 二 漏洞简介 此漏洞由于不正确的Nginx+php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行。 三 漏洞危害 经分析,攻击者可以通过精心构造的请求包在错误配置的PHP服务器上进行远程代码执行。 四 影响范围 产品 PHP 版本 5.6-7.x 组件 PHP 五 漏洞复现 经确认,漏洞确实存在,5.6以上版本Crash, 7.X版本RCE 通过请求包写入日志 查看phpinfo可以发现 查看/tmp/a 通过访问2.php可以实现远程代码执行 六 修复方案 1、请结合实际业务场景,在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置: fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; 七 参考 https://github.com/neex/phuip-fpizdam 以上是本次高危漏洞预警的相关信息。 【互-动】
↓↓↓ 在评论区写下你的留言吧! |