- 工信部備案號 滇ICP備05000110號-1
- 滇公安備案 滇53010302000111
- 增值電信業(yè)務(wù)經(jīng)營許可證 B1.B2-20181647、滇B1.B2-20190004
- 云南互聯(lián)網(wǎng)協(xié)會理事單位
- 安全聯(lián)盟認(rèn)證網(wǎng)站身份V標(biāo)記
- 域名注冊服務(wù)機構(gòu)許可:滇D3-20230001
- 代理域名注冊服務(wù)機構(gòu):新網(wǎng)數(shù)碼
FastCGI解析漏洞 WebServer Fastcgi配置不當(dāng),會造成其他文件(例如css,js,jpg等靜態(tài)文件)被當(dāng)成php腳本解析執(zhí)行。當(dāng)用戶將惡意腳本webshell改為靜態(tài)文件上傳到webserver傳遞給后端php解析執(zhí)行后,會讓攻擊者獲得服務(wù)器的操作權(quán)限 高風(fēng)險項漏洞地址(URL) 參數(shù) 請求方法 發(fā)現(xiàn)時間 恢復(fù)時間 持續(xù)時間
GET 7月16日 10:24 未恢復(fù) 至今解決方案配置webserver關(guān)閉cgi.fix_pathinfo為0 或者 配置webserver過濾特殊的php文件路徑例如:
if ( $fastcgi_script_name ~ ..*/.*php ) { return 403; }
一般來說網(wǎng)上多是nginx用戶有此漏洞,此處客戶的環(huán)境是windows server 2008R2的IIS,這里我在‘處理程序映射’里找到php的雙擊進入此界面
進入‘請求限制’
確定后就可以了。
測試:
在服務(wù)器上根目錄新建一個phpinfo()的JPG文件test.jpg,訪問http://www.tjdsmy.cn/test.jpg/1.php(test.jpg后面的php名字隨便寫),如果有漏洞則可以看到phpinfo()的信息,反之會返回404錯誤。
后記:
nginx里面處理此問題,網(wǎng)上的解決方法是寫入
try_files $fastcgi_script_name =404;
到fastcgi.conf里面,然后在location中引用
location ~ \.php$ {
fastcgi_pass unix:/tmp/phpfpm/php-fpm.sock;
include fastcgi.conf;
}
售前咨詢
售后咨詢
備案咨詢
二維碼
TOP