<ul id="g60s4"><pre id="g60s4"></pre></ul>
<strong id="g60s4"><nav id="g60s4"></nav></strong>
<ul id="g60s4"></ul>
  • <tr id="g60s4"></tr>
  • 
    
  • 或者

    再提供一種解決Nginx文件類型錯誤解析漏洞的方法

    作者:徐小樣 瀏覽:164 發布時間:2018-03-19
    分享 評論 0

     昨日,80Sec 爆出Nginx具有嚴重的0day漏洞,詳見《Nginx文件類型錯誤解析漏洞》。只要用戶擁有上傳圖片權限的Nginx+PHP服務器,就有被入侵的可能。


      其實此漏洞并不是Nginx的漏洞,而是PHP PATH_INFO的漏洞,詳見:http://bugs.php.net/bug.php?id=50852&edit=1


      例如用戶上傳了一張照片,訪問地址為http://www.domain.com/images/test.jpg,而test.jpg文件內的內容實際上是PHP代碼時,通過http://www.domain.com/images/test.jpg/abc.php就能夠執行該文件內的PHP代碼。


      網上提供的臨時解決方法有:


      方法①、修改php.ini,設置cgi.fix_pathinfo = 0;然后重啟php-cgi。此修改會影響到使用PATH_INFO偽靜態的應用,例如我以前博文的URL:http://blog.zyan.cc/read.php/348.htm 就不能訪問了。


      方法②、在nginx的配置文件添加如下內容后重啟:if ( $fastcgi_script_name ~ \..*\/.*php ) {return 403;}。該匹配會影響類似 http://www.domain.com/software/5.0/test.php(5.0為目錄),http://www.domain.com/goto.php/phpwind 的URL訪問。


      方法③、對于存儲圖片的location{...},或虛擬主機server{...},只允許純靜態訪問,不配置PHP訪問。例如在金山逍遙網論壇、SNS上傳的圖片、附件,會傳送到專門的圖片、附件存儲服務器集群上(pic.xoyo.com),這組服務器提供純靜態服務,無任何動態PHP配置。各大網站幾乎全部進行了圖片服務器分離,因此Nginx的此次漏洞對大型網站影響不大。


    99ri在线精品视频| 久久精品国产亚洲一区二区三区| 国产精品视频男人的天堂| 麻豆aⅴ精品无码一区二区| 九九在线精品视频专区| 国产香蕉久久精品综合网| 伊人久久精品一区二区三区 | 亚洲一区精品中文字幕| 久久国产精品99久久久久久老狼 | 中文国产成人精品久久不卡| 亚洲国产精品午夜电影| 99爱在线精品视频网站| 久久亚洲精品成人综合| 国产成人午夜精品一区二区三区 | 日韩精品无码成人专区| 久久这里只有精品国产免费10| 国产精品高清一区二区人妖| 亚洲精品永久www忘忧草| 97精品视频在线观看| 久久精品人人做人人爽电影蜜月 | 国产精品成人一区无码| 超碰97久久国产精品牛牛| 精品久久久久久无码中文字幕一区| 国产精品久久久久久福利漫画| 精品久久久无码21p发布 | 日韩一区二区免费视频| 日韩精品人妻系列无码av东京 | 午夜精品久久久久久久久| 久久精品国产亚洲AV果冻传媒 | 香蕉视频国产精品| 久久这里都是精品| 亚洲综合久久精品无码色欲 | mm1313亚洲国产精品美女| av无码精品一区二区三区四区| 亚洲国产一成久久精品国产成人综合| 青青久久精品国产免费看| xxx国产精品xxx| 九色精品视频在线观看| 91麻豆精品国产| 99精品无人区乱码1区2区3区 | 国产精品二区在线|