网站首页 > 技术教程 正文
2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞。
此漏洞由于不正确的Nginx+php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行。
通过请求包写入日志
查看phpinfo可以发现
查看/tmp/a
通过访问2.php可以实现远程代码执行
修复方案:
1、请结合实际业务场景,在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置:
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
参考:
https://github.com/neex/phuip-fpizdam
以上是本次高危漏洞预警的相关信息
- 上一篇: LNMP的并发配置(lnmp集群)
- 下一篇: php宝塔搭建部署实战零起飞OA办公管理系统源码
猜你喜欢
- 2024-10-15 PHP-FPM 学习记录(php-fpm原理)
- 2024-10-15 LNMP的并发配置(lnmp集群)
- 2024-10-15 解决PHP进程 CPU 100%——file_get_contents惹的祸
- 2024-10-15 无孔不入:NextCry勒索病毒利用PHP最新漏洞攻击传播
- 2024-10-15 PHP日志记录(php-fpm 日志)
- 2024-10-07 分享一段PHP代码的加密扩展(php 加密扩展)
- 2024-10-07 php+apache 和 php+nginx的区别(php和nginx的关系)
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 下划线是什么 (87)
- 精美网站 (58)
- qq登录界面 (90)
- nginx 命令 (82)
- nginx .http (73)
- nginx lua (70)
- nginx 重定向 (68)
- Nginx超时 (65)
- nginx 监控 (57)
- odbc (59)
- rar密码破解工具 (62)
- annotation (71)
- 红黑树 (57)
- 智力题 (62)
- php空间申请 (61)
- 按键精灵 注册码 (69)
- 软件测试报告 (59)
- ntcreatefile (64)
- 闪动文字 (56)
- guid (66)
- abap (63)
- mpeg 2 (65)
- column (63)
- dreamweaver教程 (57)
- excel行列转换 (56)
本文暂时没有评论,来添加一个吧(●'◡'●)