Nginx + PHP CGI的一个可能的安全漏洞
Nginx + PHP CGI的一个可能的安全漏洞
现在普遍的Nginx + PHP cgi的做法是在配置文件中, 通过正则匹配(Nginx(PHP/fastcgi)的PATH_INFO问题)设置SCRIPT_FILENAME, 今天小顿发现了一个这种方式的安全漏洞.
比如, 有http://www.laruence.com/fake.jpg, 那么通过构造如下的URL, 就可以看到fake.jpg的二进制内容:
http://www.laruence.com/fake.jpg/foo.php
为什么会这样呢?
比如, 如下的nginx conf:
location ~ \.php($
本文探讨了Nginx与PHP CGI配合使用时可能存在的一种安全漏洞,该漏洞允许攻击者通过构造特定URL,使得PHP脚本被不当执行。问题源于Nginx的正则匹配设置及PHP的配置选项,可能导致恶意PHP脚本以图片名义上传并执行。建议使用此服务器组合的用户检查配置,关闭相关选项以消除风险。
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



