【网络安全预警】PHP 远程代码执行漏洞
作者:
普洱IT网
【
转载
】
来源:
斗象智能安全
2019-10-25
普洱IT网,您身边的IT小顾问!
一
前言
2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞。
二
漏洞简介
此漏洞由于不正确的Nginx+php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行。
三
漏洞危害
经分析,攻击者可以通过精心构造的请求包在错误配置的PHP服务器上进行远程代码执行。
四
影响范围
产品
PHP
版本
5.6-7.x
组件
PHP
五
漏洞复现
经确认,漏洞确实存在,5.6以上版本Crash, 7.X版本RCE
通过请求包写入日志
查看phpinfo可以发现
查看/tmp/a
通过访问2.php可以实现远程代码执行
六
修复方案
1、请结合实际业务场景,在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置:
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
七
参考
https://github.com/neex/phuip-fpizdam
以上是本次高危漏洞预警的相关信息。
【互-动】
来一起聊一聊‘PHP 远程代码执行漏洞’?
↓↓↓
在评论区写下你的留言吧!
推荐
-
-
QQ空间
-
新浪微博
-
人人网
-
豆瓣