第七色在线视频,2021少妇久久久久久久久久,亚洲欧洲精品成人久久av18,亚洲国产精品特色大片观看完整版,孙宇晨将参加特朗普的晚宴

為了賬號(hào)安全,請(qǐng)及時(shí)綁定郵箱和手機(jī)立即綁定

nginx 解析php漏洞

標(biāo)簽:
PHP

测试过nginx诸多版本,都有该漏洞。
漏洞场景: nginx + php-cgi
漏洞重现:
在网站根目录上传一个文件1.jpg
内容为:

<?php
echo 111;
?>

复制代码

这样访问: http://yourdomain/1.jpg/123.php  //这里的123随意定义,写成abc也行,关键后边是.php
这样就能解析php了  结果为
111

这似乎很危险,如果作为系统管理员的你不知道该漏洞,那么别有用心的小人在你的网站上传了本是php内容的“图片”,毕竟你的网站是允许上传图片的。,如果他上传了木马,那么后果不堪设想。
至于原理,等会再讲,先说说如何解决该漏洞。

解决方法也很简单,打开php.ini
设置 cgi.fix_pathinfo=0
注意,默认这个参数是注释掉的,当然默认值肯定不是0,所以有必要把注释号去掉,打开该参数。

为什么会有这样的漏洞呢?这是因为:
nginx的location对请求进行选择的时候会使用URI环境变量进行选择,其中传递到后端Fastcgi的关键变量SCRIPT_FILENAME由nginx生成的$fastcgi_script_name决定,而通过分析可以看到$fastcgi_script_name是直接由URI环境变量控制的,这里就是产生问题的点。


點(diǎn)擊查看更多內(nèi)容
TA 點(diǎn)贊

若覺得本文不錯(cuò),就分享一下吧!

評(píng)論

作者其他優(yōu)質(zhì)文章

正在加載中
  • 推薦
  • 評(píng)論
  • 收藏
  • 共同學(xué)習(xí),寫下你的評(píng)論
感謝您的支持,我會(huì)繼續(xù)努力的~
掃碼打賞,你說(shuō)多少就多少
贊賞金額會(huì)直接到老師賬戶
支付方式
打開微信掃一掃,即可進(jìn)行掃碼打賞哦
今天注冊(cè)有機(jī)會(huì)得

100積分直接送

付費(fèi)專欄免費(fèi)學(xué)

大額優(yōu)惠券免費(fèi)領(lǐng)

立即參與 放棄機(jī)會(huì)
微信客服

購(gòu)課補(bǔ)貼
聯(lián)系客服咨詢優(yōu)惠詳情

幫助反饋 APP下載

慕課網(wǎng)APP
您的移動(dòng)學(xué)習(xí)伙伴

公眾號(hào)

掃描二維碼
關(guān)注慕課網(wǎng)微信公眾號(hào)

舉報(bào)

0/150
提交
取消