Heim > Schlagzeilen > Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

Freigeben: 2019-10-24 18:04:45
nach vorne
4264 Leute haben es durchsucht

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

1. Einleitung

Am 22. Oktober 2019 wurde auf Github eine Sicherheitslücke bezüglich der Remotecodeausführung bekannt.

Das CRS-Produkt von Douxiang Intelligent Security hat die Erkennung und Überprüfung dieser Schwachstelle vollständig unterstützt. Benutzer können sich zur Überprüfung direkt bei www.riskivy.com anmelden.

2. Einführung in die Sicherheitslücke

Diese Sicherheitslücke ist auf eine falsche Nginx+php-fpm-Konfiguration zurückzuführen, die dazu führt, dass der Server bei der Verarbeitung von %0a eine falsche Analysemethode verwendet. Es kann zur Ausführung willkürlichen Codes führen.

3. Gefahren durch Sicherheitslücken

Laut einer Analyse des Douxiang Security Emergency Response Teams können Angreifer durch sorgfältig konstruierte Anforderungspakete Remotecode auf falsch konfigurierten PHP-Servern ausführen.

Verwandte Empfehlungen: „php-Einführungs-Tutorial

4. Einflussbereich

Produkt

PHP

Version

5.6-7.x

Komponente

PHP

5. Wiederauftreten der Sicherheitslücke

Vom Douxiang-Sicherheitsnotfallteam bestätigt, dass die Sicherheitslücke besteht, Version 5.6 oder höher, Absturz, Version 7.X RCE

Protokolle über Anforderungspakete schreiben

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

PHPInfo anzeigen und Sie können

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

Ansicht /tmp finden /a

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

Remote-Codeausführung kann durch Zugriff auf 2.php erreicht werden

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

6. Reparaturplan

1. Bitte kombinieren Sie das tatsächliche Geschäftsszenario und löschen Sie die folgende Konfiguration in der Nginx-Konfigurationsdatei, ohne den normalen Betrieb zu beeinträchtigen:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO  $fastcgi_path_info;
Nach dem Login kopieren

7. Referenz

https://github.com/neex/phuip-fpizdam

Verwandte Etiketten:
Quelle:微信
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage