Maison > titres > Avertissement! ! ! Vulnérabilité d'exécution de code à distance PHP

Avertissement! ! ! Vulnérabilité d'exécution de code à distance PHP

Libérer: 2019-10-24 18:04:45
avant
4301 Les gens l'ont consulté

Avertissement! ! ! Vulnérabilité d'exécution de code à distance PHP

1. Introduction

Le 22 octobre 2019, une vulnérabilité d'exécution de code à distance dans PHP a été divulguée sur github.

Le produit Douxiang Intelligent Security CRS a entièrement pris en charge la détection et la vérification de cette vulnérabilité. Les utilisateurs peuvent se connecter directement à www.riskivy.com pour vérification.

2. Introduction à la vulnérabilité

Cette vulnérabilité est due à une configuration incorrecte de Nginx+php-fpm, qui entraîne une méthode d'analyse incorrecte du serveur lors du traitement de %0a. Cela peut provoquer l’exécution de code arbitraire.

3. Risques de vulnérabilité

Selon l'analyse de Douxiang Security Emergency Response Team, les attaquants peuvent exécuter du code à distance sur des serveurs PHP mal configurés grâce à la mise en œuvre de paquets de requêtes soigneusement construits.

Recommandations associées : "Tutoriel d'introduction à PHP"

Portée d'influence

Produit

PHP

Version

5.6-7.x

Composant

PHP

5. Récurrence de la vulnérabilité

Confirmée par l'équipe d'intervention d'urgence de sécurité de Douxiang, la vulnérabilité existe bel et bien, version 5.6 ou supérieure Crash, version 7.X RCE

Écrivez des journaux via des packages de requêtes

Avertissement! ! ! Vulnérabilité dexécution de code à distance PHP

Affichez phpinfo et vous pourrez trouver

Avertissement! ! ! Vulnérabilité dexécution de code à distance PHP

Afficher /tmp /a

Avertissement! ! ! Vulnérabilité dexécution de code à distance PHP

L'exécution de code à distance peut être réalisée en accédant à 2.php

Avertissement! ! ! Vulnérabilité dexécution de code à distance PHP

Avertissement! ! ! Vulnérabilité dexécution de code à distance PHP

6. Plan de réparation

1. Veuillez combiner le scénario commercial réel et supprimer la configuration suivante dans le fichier de configuration Nginx sans affecter les activités normales :

fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO  $fastcgi_path_info;
Copier après la connexion

7. Référence

https://github.com/neex/phuip-fpizdam

Étiquettes associées:
source:微信
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal