PHPWPS

 找回密码
 立即加入

QQ登录

只需一步,快速开始

搜索
热搜: php discuz
查看: 6623|回复: 0

解决nginx下php关于fastcgicgi的fix_pathinfo文件类型错误解析

[复制链接]

280

主题

420

帖子

1970

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
1970
发表于 2015-6-9 11:25:06 | 显示全部楼层 |阅读模式
FastCGI解析漏洞:WebServer Fastcgi配置不当,会造成其他文件(例如css,js,jpg等静态文件)被当成php脚本解析执行。当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限。

现象描述:
在服务器中创建hi.jpg文件夹,记得是文件夹,然后在该文件夹中创建php文件,将会导致可以被解析出来。

方法1:
关闭cgi.fix_pathinfo为0
方法2:
if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}
方法1,据说像phpmyadmdin这样需要在二级目录访问的,在登录的时候就会跳转到首页。
方法2能屏蔽大多数情况,但是如果上传的文件是没有后缀名的,那一样是可以运行的
so,第三种方法,加一条
try_files $fastcgi_script_name = 404;
此方法可以杜绝方法1和方法2的不足。
资料来源网络,未仔细测试
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即加入

本版积分规则

QQ|小黑屋|手机版|Archiver|phpwps Inc. ( 鄂ICP备14011625号-1 )

GMT+8, 2025-5-4 16:33 , Processed in 0.054144 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表