「漏洞预警」PHP 远程代码执行漏洞


「漏洞预警」PHP 远程代码执行漏洞

文章插图
 
2019年10月22日,在github上公开了一个关于php的远程代码执行漏洞 。
此漏洞由于不正确的Nginx+php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行 。
通过请求包写入日志
「漏洞预警」PHP 远程代码执行漏洞

文章插图
 
查看phpinfo可以发现
「漏洞预警」PHP 远程代码执行漏洞

文章插图
 
查看/tmp/a
「漏洞预警」PHP 远程代码执行漏洞

文章插图
【「漏洞预警」PHP 远程代码执行漏洞】 
通过访问2.php可以实现远程代码执行
「漏洞预警」PHP 远程代码执行漏洞

文章插图
 
修复方案:
1、请结合实际业务场景,在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置:
fastcgi_split_path_info ^(.+?.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
参考:
https://github.com/neex/phuip-fpizdam
以上是本次高危漏洞预警的相关信息




    推荐阅读