首页 >头条 > 正文

预警!!!PHP 远程代码执行漏洞

转载2019-10-24 18:04:4501058
phpStudy Linux 面板(小皮面板)

一、前言

2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞。

斗象智能安全CRS产品已全面支持该漏洞的检测与验证,用户可直接登陆www.riskivy.com 进行验证。

二、漏洞简介

此漏洞由于不正确的Nginx+php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行。

三、漏洞危害

经斗象安全应急响应团队分析,攻击者可以通过精心构造的请求包在错误配置的PHP服务器上进行远程代码执行。

相关推荐:《php入门教程

四、影响范围

产品

PHP

版本

5.6-7.x

组件

PHP

五、漏洞复现

经斗象安全应急响应团队确认,漏洞确实存在,5.6以上版本Crash, 7.X版本RCE

通过请求包写入日志

1571884078(1).png

查看phpinfo可以发现

1571884091(1).png

查看/tmp/a

1571884102(1).png

通过访问2.php可以实现远程代码执行

1571884113(1).png

1571884123(1).png

六、修复方案

1、请结合实际业务场景,在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO  $fastcgi_path_info;

七、参考

https://github.com/neex/phuip-fpizdam

php中文网最新课程二维码
  • 相关标签:PHP 漏洞
  • 本文转载于:微信,如有侵犯,请联系a@php.cn删除
  • 相关文章

    相关视频


    网友评论

    文明上网理性发言,请遵守 新闻评论服务协议

    我要评论
  • 专题推荐

    作者信息
    推荐视频教程
  • [公益直播]PHP实战开发极速入门[公益直播]PHP实战开发极速入门
  • PHP零基础视频教程PHP零基础视频教程
  • PHP每日小知识(第二季)PHP每日小知识(第二季)
  • 《20天入门精通PHP》视频教程《20天入门精通PHP》视频教程
  • 视频教程分类