文章
  • 文章
搜索
文章
  • 文章
搜索
首页 >> 安全 >>网络安全预警 >> 【网络安全预警】PHP 远程代码执行漏洞
详细内容

【网络安全预警】PHP 远程代码执行漏洞

时间:2019-10-25     作者:普洱IT网【转载】   来自:斗象智能安全   阅读

11.gif

普洱IT网,您身边的IT小顾问!

22.gif


image.png

前言


2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞。


漏洞简介


此漏洞由于不正确的Nginx+php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行。


漏洞危害


经分析,攻击者可以通过精心构造的请求包在错误配置的PHP服务器上进行远程代码执行。


影响范围


产品

PHP

版本

5.6-7.x

组件

PHP


漏洞复现


经确认,漏洞确实存在,5.6以上版本Crash, 7.X版本RCE 

通过请求包写入日志

2.jpg


查看phpinfo可以发现

3.jpg

查看/tmp/a

4.jpg

通过访问2.php可以实现远程代码执行

5.jpg


修复方案


1、请结合实际业务场景,在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;

fastcgi_param PATH_INFO  $fastcgi_path_info;


参考


https://github.com/neex/phuip-fpizdam


以上是本次高危漏洞预警的相关信息。


【互-动】


  来一起聊一聊‘PHP 远程代码执行漏洞’?

↓↓↓

在评论区写下你的留言吧!

新增素材_0.gif

1552527189768609.jpg


底部二维码-20190222-153446.png

最新评论
请先登录才能进行回复登录

普洱IT网

关注公众号

Copyright @ 2019 . All rights reserved.普洱IT网 www.puerit.cn 版权所有. 滇ICP备17002063号

底部导航

关于我们

联系我们

电话/微信:15154870627
QQ:1109920080
邮箱:puerit@qq.com
址:云南·普洱

普洱IT网—健康第一,终生学习,注重安全,诚信为本!

关注微博

城市生活服务平台

访问小程序

0
×

购物车

商品名称 数量 产品单价 折扣 总计
金额总计:¥23立即结算