<ul id="g60s4"><pre id="g60s4"></pre></ul>
<strong id="g60s4"><nav id="g60s4"></nav></strong>
<ul id="g60s4"></ul>
  • <tr id="g60s4"></tr>
  • 
    
  • 或者

    再提供一種解決Nginx文件類型錯誤解析漏洞的方法

    作者:徐小樣 瀏覽:164 發布時間:2018-03-19
    分享 評論 0

     昨日,80Sec 爆出Nginx具有嚴重的0day漏洞,詳見《Nginx文件類型錯誤解析漏洞》。只要用戶擁有上傳圖片權限的Nginx+PHP服務器,就有被入侵的可能。


      其實此漏洞并不是Nginx的漏洞,而是PHP PATH_INFO的漏洞,詳見:http://bugs.php.net/bug.php?id=50852&edit=1


      例如用戶上傳了一張照片,訪問地址為http://www.domain.com/images/test.jpg,而test.jpg文件內的內容實際上是PHP代碼時,通過http://www.domain.com/images/test.jpg/abc.php就能夠執行該文件內的PHP代碼。


      網上提供的臨時解決方法有:


      方法①、修改php.ini,設置cgi.fix_pathinfo = 0;然后重啟php-cgi。此修改會影響到使用PATH_INFO偽靜態的應用,例如我以前博文的URL:http://blog.zyan.cc/read.php/348.htm 就不能訪問了。


      方法②、在nginx的配置文件添加如下內容后重啟:if ( $fastcgi_script_name ~ \..*\/.*php ) {return 403;}。該匹配會影響類似 http://www.domain.com/software/5.0/test.php(5.0為目錄),http://www.domain.com/goto.php/phpwind 的URL訪問。


      方法③、對于存儲圖片的location{...},或虛擬主機server{...},只允許純靜態訪問,不配置PHP訪問。例如在金山逍遙網論壇、SNS上傳的圖片、附件,會傳送到專門的圖片、附件存儲服務器集群上(pic.xoyo.com),這組服務器提供純靜態服務,無任何動態PHP配置。各大網站幾乎全部進行了圖片服務器分離,因此Nginx的此次漏洞對大型網站影響不大。


    中文字幕精品一区| 精品日韩一区二区三区视频 | 91精品福利在线观看| 精品国产亚洲一区二区三区| 国产精品免费在线播放| 日韩午夜视频在线观看| 波多野结衣精品一区二区三区| 国产精品宾馆在线精品酒店| 99热在线精品免费全部my| 国产精品成人不卡在线观看| 中文字幕一区二区精品区| 无码精品人妻一区二区三区人妻斩| 精品无人区麻豆乱码1区2区| 伊人久久精品亚洲午夜| 91麻豆精品国产| 熟女人妻少妇精品视频| 三上悠亚日韩精品一区在线| 精品日本一区二区三区在线观看 | 亚洲av午夜精品无码专区| 久久精品国产亚洲AV香蕉| 日韩精品无码一区二区中文字幕 | 中文字幕精品一区影音先锋| 久久久久人妻精品一区| 99热精品在线播放| 91精品视频在线免费观看| 亚洲自偷精品视频自拍| 久久精品国产99国产精品导航| 91精品福利在线观看| 国产精品亚洲片在线va| 国产精品一二二区| 国内精品伊人久久久影院| 日韩精品专区在线影院重磅| 久热国产精品视频一区二区三区| 久久久久国产精品免费免费搜索| 国产精品麻豆欧美日韩WW| 午夜精品在线视频| 国产精品极品美女自在线观看| 国产精品国产三级国产专播下| 国产精品100页| 日韩经典午夜福利发布| 日韩在线观看一区二区三区|