nginx文件类型错误解析漏洞

本文介绍了一种利用Nginx与PHP配置不当导致的安全漏洞,即通过特定URL格式使Nginx错误地将非PHP文件当作PHP脚本执行。文章详细解释了漏洞原理,并提供了多种解决方案。
问题简介:
nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。nginx默认以cgi的方式支持php的运行,而为了较好的支持PATH_INFO的提取,在PHP的配置选项里存在cgi.fix_pathinfo选项,其目的是为了从SCRIPT_FILENAME里取出真正的脚本名,而攻击者则利用这点可以将任何类型的文件以PHP的方式进行解析。
影响版本:0.5.*, 0.6.*, 0.7 <= 0.7.65, 0.8 <= 0.8.37  ,目前我们版本在1.1以上。

 

举例说明:
假设test.king.com是一个论坛,可以上传图片操作(后台有bug并没有对图片进行判断处理),用户已经上传一张包含php脚本的图片abc.jpg

现将test.king.com修定本地
浏览器访问test.king.com/abc.jpg,此时会显示无法浏览此图片
现访问test.king.com/abc.jpg/c.php 或者test.king.com/abc.jpg%00.php 则会将abc.jpg当做脚本文件直接运行,会显示出abc.jpg里的脚本代码phpinfo()信息
(以上只限测试,如有人想尝试,可在虚拟机上运行)
原理:
nginx在接受请求后会得到一个地址URL/abc.jpg/c.php
在经过location指令,将请求交给fastcgi处理,nginx为其设置环境变量SCRIPT_FILENAME,内容为/abc.jpg/c.php
后端的fastcgi在接受到该选项时,会根据PHP的fix_pathinfo配置决定是否对SCRIPT_FILENAME进行额外的处理,一般情况下如果不对fix_pathinfo进行设置将影响使用PATH_INFO进行路由选择的应用,

所以该选项一般配置开启。Php通过该选项之后将查找其中真正的脚本文件名字,查找的方式也是查看文件是否存在,这个时候将分离SCRIPT_FILENAME和PATH_INFO分别为/scripts/abc.jpg和c.php
最后,以/scripts/abc.jpg作为此次请求需要执行的脚本,攻击者就可以实现让nginx以php来解析任何类型的文件了。

解决:

关闭php.ini里的cgi.fix_pathinfo为0
或者
if ( $fastcgi_script_name ~ ..*/.*php ) {
return 403;
}
前两个可能会导致一些伪静态网页或者特殊的路径无法显示

宴哥提供了一个方法可写在fcgi.conf文件中,便于多个虚拟主机引用
if ($request_filename ~* (.*).php) {
    set $php_url $1;
}
if (!-e $php_url.php) {
    return 403;
}
解决 Nginx 漏洞的方法有多种,以下是一些常见漏洞的解决办法: ### Nginx 文件类型错误解析漏洞 1. **修改 PHP.ini**:设置 `cgi.fix_pathinfo = 0`,然后重启 PHP - cgi。不过此修改会影响到使用 PATH_INFO 伪静态的应用,例如 `http://blog.s135.com/read.PHP/348.htm` 就不能访问了[^1]。 ```ini cgi.fix_pathinfo = 0 ``` 2. **在 Nginx 配置文件添加规则**:添加 `if ( $fastcgi_script_name ~ \..*\/.*PHP ) {return 403;}`,添加后重启 Nginx。但该匹配会影响类似 `http://www.domain.com/software/5.0/test.PHP`(5.0 为目录),`http://www.domain.com/goto.PHP/PHPwind` 的 URL 访问[^1]。 ```nginx if ( $fastcgi_script_name ~ \..*\/.*PHP ) { return 403; } ``` 3. **只允许纯静态访问**:对于存储图片的 `location{...}`,或虚拟主机 `server{...}`,只允许纯静态访问,不配置 PHP 访问。例如在金山逍遥网论坛、SNS 上传的图片、附件,会传送到专门的图片、附件存储服务器集群上(pic.xoyo.com),这组服务器提供纯静态服务,无任何动态 PHP 配置[^1][^3]。 ```nginx location /images { # 只提供静态服务,不配置 PHP 相关内容 root /path/to/images; } ``` 4. **修改 nginx.conf 配置文件**:兼容 `http://blog.s135.com/demo/0day/phpinfo.php/test` 的 PATH_INFO 伪静态,拒绝 `http://blog.s135.com/demo/0day/phpinfo.jpg/test.php` 的漏洞攻击。 ```nginx location ~* .*\.php($|/) { if ($request_filename ~* (.*)\.php) { set $php_url $1; } if (!-e $php_url.php) { return 403; } fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; include fcgi.conf; } ``` 5. **修改 fastcgi_params 文件**:在 `/usr/local/nginx/conf/fastcgi_params` 文件最前面增加以下内容。 ```nginx if ($request_filename ~* (.*)\.php) { set $php_url $1; } if (!-e $php_url.php) { return 403; } ``` ### 对请求方法进行限制的漏洞修复 可以在配置文件中添加对请求方法的限制,对于非 GET、POST、DELETE、PUT 的请求返回 405 状态码。 ```nginx if ($request_method !~ ^(GET|POST|DELETE|PUT)$) { return 405; } ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值