<code id="6mcsu"></code>
<li id="6mcsu"></li>
<li id="6mcsu"><dl id="6mcsu"></dl></li>
  • <code id="6mcsu"><tr id="6mcsu"></tr></code>
    或者

    再提供一種解決Nginx文件類型錯誤解析漏洞的方法

    作者:徐小樣 瀏覽:164 發布時間:2018-03-19
    分享 評論 0

     昨日,80Sec 爆出Nginx具有嚴重的0day漏洞,詳見《Nginx文件類型錯誤解析漏洞》。只要用戶擁有上傳圖片權限的Nginx+PHP服務器,就有被入侵的可能。


      其實此漏洞并不是Nginx的漏洞,而是PHP PATH_INFO的漏洞,詳見:http://bugs.php.net/bug.php?id=50852&edit=1


      例如用戶上傳了一張照片,訪問地址為http://www.domain.com/images/test.jpg,而test.jpg文件內的內容實際上是PHP代碼時,通過http://www.domain.com/images/test.jpg/abc.php就能夠執行該文件內的PHP代碼。


      網上提供的臨時解決方法有:


      方法①、修改php.ini,設置cgi.fix_pathinfo = 0;然后重啟php-cgi。此修改會影響到使用PATH_INFO偽靜態的應用,例如我以前博文的URL:http://blog.zyan.cc/read.php/348.htm 就不能訪問了。


      方法②、在nginx的配置文件添加如下內容后重啟:if ( $fastcgi_script_name ~ \..*\/.*php ) {return 403;}。該匹配會影響類似 http://www.domain.com/software/5.0/test.php(5.0為目錄),http://www.domain.com/goto.php/phpwind 的URL訪問。


      方法③、對于存儲圖片的location{...},或虛擬主機server{...},只允許純靜態訪問,不配置PHP訪問。例如在金山逍遙網論壇、SNS上傳的圖片、附件,會傳送到專門的圖片、附件存儲服務器集群上(pic.xoyo.com),這組服務器提供純靜態服務,無任何動態PHP配置。各大網站幾乎全部進行了圖片服務器分離,因此Nginx的此次漏洞對大型網站影響不大。


    中文精品久久久久人妻不卡| 久久久久精品国产亚洲AV无码| 中文字幕在线观看国产| 久久久无码精品午夜| 无套内射在线无码播放| 暖暖免费中文在线日本| 午夜无码一区二区三区在线观看| 久久久久久无码国产精品中文字幕| 日韩无码系列综合区| 少妇人妻偷人精品无码视频| 中文字幕久久精品| 天堂资源中文最新版在线一区 | 日韩欧国产精品一区综合无码| 国产成人无码一区二区在线观看| 无码AV中文字幕久久专区| 免费无码AV一区二区| 无码国内精品人妻少妇蜜桃视频 | 中文无码久久精品| 免费无遮挡无码视频在线观看| 亚洲av无码av制服另类专区| 亚洲欧美在线一区中文字幕| 免费无码中文字幕A级毛片| 亚洲av午夜国产精品无码中文字| 69天堂人成无码麻豆免费视频| 精品日韩亚洲AV无码一区二区三区| 一本久中文视频播放| 在线中文字幕av| 久久精品中文字幕无码绿巨人 | 欧洲精品无码一区二区三区在线播放| 亚洲精品无码永久中文字幕| 亚洲精品一级无码中文字幕| 国产真人无码作爱免费视频| 国产精品xxxx国产喷水亚洲国产精品无码久久一区| 成人午夜精品无码区久久| 亚洲va中文字幕无码| 中文字幕日韩欧美一区二区| 亚洲国产中文字幕在线观看| 中文精品99久久国产| 久久久久久精品无码人妻| 亚洲中文字幕无码日韩| 免费A级毛片无码A∨|