ホームページ > 見出し > 警告! ! ! PHP リモートコード実行の脆弱性

警告! ! ! PHP リモートコード実行の脆弱性

リリース: 2019-10-24 18:04:45
転載
4301 人が閲覧しました

警告! ! ! PHP リモートコード実行の脆弱性

1. はじめに

2019 年 10 月 22 日、PHP のリモート コード実行の脆弱性が github で公開されました。

Douxiang Intelligent Security CRS 製品は、この脆弱性の検出と検証を完全にサポートしており、ユーザーは www.riskivy.com に直接ログインして検証できます。

2. 脆弱性の概要

この脆弱性は、サーバーの処理を引き起こす不適切な Nginx php-fpm 設定によって引き起こされます。 解析方法が正しくないため、任意のコードが実行される可能性があります。

3. 脆弱性の危険

Douxiang Security Emergency Response Team による分析の後、攻撃者は慎重に構築されたリクエスト パケットを通じて、誤って設定された PHP サーバー上でリモート コードを実行する可能性があります。

関連する推奨事項: 「php 入門チュートリアル

4. 影響範囲

製品

PHP

バージョン

5.6-7.x

コンポーネント

PHP

5. 脆弱性の再発

# Douxiang Security Emergency Response Team によって確認されたこの脆弱性は存在します。バージョン 5.6 以降ではクラッシュ、バージョン 7.X では RCE

リクエスト パケットを通じてログを書き込む

警告! ! ! PHP リモートコード実行の脆弱性

phpinfo を表示すると、

警告! ! ! PHP リモートコード実行の脆弱性

View / が表示されます。 tmp/a

警告! ! ! PHP リモートコード実行の脆弱性

リモート コード実行は、2.php

警告! ! ! PHP リモートコード実行の脆弱性

警告! ! ! PHP リモートコード実行の脆弱性

にアクセスすることで実現できます。

## 6. 修復計画

1. 実際のビジネス シナリオを組み合わせて、通常のビジネスに影響を与えずに、Nginx 構成ファイル内の次の構成を削除してください:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO  $fastcgi_path_info;
ログイン後にコピー

7. 参考文献

#https://github.com/neex/phuip-fpizdam

関連ラベル:
ソース:微信
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート