文章插图
2019年10月22日,在github上公开了一个关于php的远程代码执行漏洞 。
此漏洞由于不正确的Nginx+php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行 。
通过请求包写入日志
文章插图
查看phpinfo可以发现
文章插图
查看/tmp/a
文章插图
【「漏洞预警」PHP 远程代码执行漏洞】
通过访问2.php可以实现远程代码执行
文章插图
修复方案:
1、请结合实际业务场景,在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置:
fastcgi_split_path_info ^(.+?.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
参考:
https://github.com/neex/phuip-fpizdam
以上是本次高危漏洞预警的相关信息
推荐阅读
- PHP-FPM在Nginx特定配置下任意代码执行漏洞预警
- “黑客必杀技”Redis未授权访问漏洞的完美复现
- 「优秀作文」《难忘的周末》 难忘的星期天作文
- 黑客“实战”内容之Redis未授权访问漏洞复现
- 世界上「最多牙齿」的动物是蜗牛 牙齿最多的动物
- 「原创」感谢自然(引人深思 感恩自然作文)
- 十年免税!芯片史诗级利好来袭,最全产业链公司一览「附名单」
- 「幸福花开新边疆」挤28头奶牛只需15分钟 看科技牧场如何玩转畜牧业
- 别急,针对大暑天的「上蒸下煮」,古方里是有办法的
- 「道科创」科技股大涨,国产替代概念值得关注