您的位置 首页 php

「漏洞预警」PHP 远程代码执行漏洞

2019年10月22日,在 github 上公开了一个关于PHP的远程代码执行漏洞。

此漏洞由于不正确的 Nginx +php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行。

通过请求包写入日志

查看phpinfo可以发现

查看/tmp/a

通过访问2.php可以实现远程代码执行

修复方案:

1、请结合实际业务场景,在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;

fastcgi_param PATH_INFO $fastcgi_path_info;

参考:

以上是本次高危漏洞预警的相关信息

文章来源:智云一二三科技

文章标题:「漏洞预警」PHP 远程代码执行漏洞

文章地址:https://www.zhihuclub.com/149910.shtml

关于作者: 智云科技

热门文章

网站地图