<code id="6mcsu"></code>
<li id="6mcsu"></li>
<li id="6mcsu"><dl id="6mcsu"></dl></li>
  • <code id="6mcsu"><tr id="6mcsu"></tr></code>
    或者

    再提供一種解決Nginx文件類型錯誤解析漏洞的方法

    作者:徐小樣 瀏覽:164 發布時間:2018-03-19
    分享 評論 0

     昨日,80Sec 爆出Nginx具有嚴重的0day漏洞,詳見《Nginx文件類型錯誤解析漏洞》。只要用戶擁有上傳圖片權限的Nginx+PHP服務器,就有被入侵的可能。


      其實此漏洞并不是Nginx的漏洞,而是PHP PATH_INFO的漏洞,詳見:http://bugs.php.net/bug.php?id=50852&edit=1


      例如用戶上傳了一張照片,訪問地址為http://www.domain.com/images/test.jpg,而test.jpg文件內的內容實際上是PHP代碼時,通過http://www.domain.com/images/test.jpg/abc.php就能夠執行該文件內的PHP代碼。


      網上提供的臨時解決方法有:


      方法①、修改php.ini,設置cgi.fix_pathinfo = 0;然后重啟php-cgi。此修改會影響到使用PATH_INFO偽靜態的應用,例如我以前博文的URL:http://blog.zyan.cc/read.php/348.htm 就不能訪問了。


      方法②、在nginx的配置文件添加如下內容后重啟:if ( $fastcgi_script_name ~ \..*\/.*php ) {return 403;}。該匹配會影響類似 http://www.domain.com/software/5.0/test.php(5.0為目錄),http://www.domain.com/goto.php/phpwind 的URL訪問。


      方法③、對于存儲圖片的location{...},或虛擬主機server{...},只允許純靜態訪問,不配置PHP訪問。例如在金山逍遙網論壇、SNS上傳的圖片、附件,會傳送到專門的圖片、附件存儲服務器集群上(pic.xoyo.com),這組服務器提供純靜態服務,無任何動態PHP配置。各大網站幾乎全部進行了圖片服務器分離,因此Nginx的此次漏洞對大型網站影響不大。


    亚洲中文字幕无码爆乳AV| 色综合中文综合网| 久久99中文字幕久久| 精品久久久久久无码专区不卡| 日韩精品久久无码中文字幕| 久久久久久无码Av成人影院| 亚洲日韩中文字幕日韩在线| 亚洲中文精品久久久久久不卡| 日韩亚洲AV无码一区二区不卡 | 无码日韩精品一区二区三区免费| 久久久久久久人妻无码中文字幕爆 | 亚洲国产av无码精品| 色综合久久无码中文字幕| 中文字幕不卡亚洲| 国产中文在线亚洲精品官网| 亚洲 日韩经典 中文字幕| 狠狠噜天天噜日日噜无码| 亚洲日韩国产二区无码| 无码AV动漫精品一区二区免费| 暖暖免费在线中文日本| 亚洲日韩中文字幕在线播放| 久久久无码人妻精品无码| 亚洲gv猛男gv无码男同短文| 久久精品亚洲AV久久久无码| 亚洲韩国—中文字幕| 亚洲av综合avav中文| 最好看的2018中文在线观看| 曰韩无码AV片免费播放不卡| 久久国产精品无码网站| 精品久久久无码中文字幕天天| 国产激情无码一区二区| 久久国产亚洲精品无码 | 91嫩草国产在线无码观看| 久久精品中文字幕无码绿巨人| 日韩人妻无码一区二区三区99| 无码国产伦一区二区三区视频| 日韩人妻无码中文字幕视频| 国产a级理论片无码老男人| 国产成人亚洲综合无码| 极品粉嫩嫩模大尺度无码视频| 久久久久久av无码免费看大片 |