PHP 원격 코드 실행 취약점 소개
서문:
PHP는 2019년 9월 26일 공식적으로 취약점 게시판을 공개했습니다. 이 취약점은 PHP-FPM의 fpm_main으로 인해 발생합니다. c 파일의 env_path_info입니다.
이 취약점은 PHP-FPM + Nginx를 특정 구성과 함께 사용할 때 존재합니다. 이 취약점에 대한 PoC는 2019년 10월 22일에 발표되었습니다. PHP와 Nginx의 조합이 널리 사용됩니다. 공격자는 이 취약점을 이용하여 원격으로 임의의 코드를 실행할 수 있으므로 더욱 유해합니다.
PHP-FPM 구성 요소 소개
PHP-FPM(FastCGI 프로세스 관리자)은 모든 규모의 사이트, 특히 사용량이 많은 사이트에 사용할 수 있는 몇 가지 추가 기능을 갖춘 또 다른 PHP FastCGI 구현입니다.
PHP 5.3.3 이전 PHP의 경우 PHP-FPM은 FastCGI 프로세스 관리를 PHP 패키지에 통합하도록 설계된 패치 패키지입니다. PHP 5.3.3 이전 버전의 PHP를 사용하는 경우 PHP 소스 코드에 패치를 적용해야 하며, PHP를 컴파일하고 설치한 후 사용할 수 있습니다.
그리고 PHP 5.3.3에는 php-fpm이 통합되어 더 이상 타사 패키지가 아닙니다. PHP-FPM은 메모리와 프로세스를 효과적으로 제어하고 PHP 구성을 원활하게 다시 로드할 수 있는 더 나은 PHP 프로세스 관리 방법을 제공합니다.
(연구 권장사항: java 비디오 튜토리얼)
취약점 설명
이 취약점은 PHP-FPM의 fpm_main.c 파일, sapi/fpm/fpm/fpm_main에 있는 env_path_info의 언더플로로 인해 발생합니다. c 파일 라인 1140에는 env_path_info의 접두사가 PHP 스크립트의 경로와 동일하다고 가정하는 포인터 연산이 포함되어 있습니다. 그러나 코드는 이러한 가정이 충족되는지 여부를 확인하지 않으며, 확인이 부족하여 "path_info" 변수에 잘못된 포인터가 발생합니다.
이러한 조건은 표준 Nginx 구성에서 구현할 수 있습니다. 다음과 같은 Nginx 구성이 있는 경우:
location ~ [^/]\.php(/|$) { fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... }
공격자는 줄바꿈(%0a로 인코딩됨)을 사용하여 `fastcgi_split_path_info` 지시문의 정규식을 깨뜨릴 수 있습니다. 손상된 정규 표현식으로 인해 빈 PATH_INFO가 발생하고 오류가 발생합니다.
이 오류는 코드 실행 취약점으로 이어질 수 있습니다. 코드 숨김에서는 FCGI_PUTENV를 호출하기 전에 path_info[0]의 값이 0으로 설정됩니다. 공격자는 신중하게 선택한 URL 경로 길이와 쿼리 문자열을 사용하여 path_info가 정확히 _fcgi_data_seg 구조의 첫 번째 바이트를 가리키도록 만들 수 있습니다. 그런 다음 0을 넣으면 'char* pos' 필드가 뒤로 이동하고 FCGI_PUTENV는 일부 데이터(다른 빠른 cgi 변수 포함)를 스크립트 경로로 덮어씁니다.
이 기술을 사용하여 공격자는 가짜 PHP_VALUE fcgi 변수를 만든 다음 신중하게 선택한 일련의 구성 값을 사용하여 코드를 실행할 수 있습니다.
대상 제품:
2019-09-26 업데이트 이전에 다운로드한 PHP-FPM 및 Nginx + php-fpm 서버에 다음 구성을 사용해야 하며 영향을 받습니다.
location ~ [^/]\.php(/|$) { fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... }
수리 제안
비즈니스에 다음 구성이 필요하지 않은 경우 사용자가 삭제하는 것이 좋습니다:
fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info;
권장 튜토리얼: 서버 보안 튜토리얼
위 내용은 PHP 원격 코드 실행 취약점 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











PHP 8.4는 상당한 양의 기능 중단 및 제거를 통해 몇 가지 새로운 기능, 보안 개선 및 성능 개선을 제공합니다. 이 가이드에서는 Ubuntu, Debian 또는 해당 파생 제품에서 PHP 8.4를 설치하거나 PHP 8.4로 업그레이드하는 방법을 설명합니다.

숙련된 PHP 개발자라면 이미 그런 일을 해왔다는 느낌을 받을 것입니다. 귀하는 상당한 수의 애플리케이션을 개발하고, 수백만 줄의 코드를 디버깅하고, 여러 스크립트를 수정하여 작업을 수행했습니다.

VS Code라고도 알려진 Visual Studio Code는 모든 주요 운영 체제에서 사용할 수 있는 무료 소스 코드 편집기 또는 통합 개발 환경(IDE)입니다. 다양한 프로그래밍 언어에 대한 대규모 확장 모음을 통해 VS Code는

JWT는 주로 신분증 인증 및 정보 교환을 위해 당사자간에 정보를 안전하게 전송하는 데 사용되는 JSON을 기반으로 한 개방형 표준입니다. 1. JWT는 헤더, 페이로드 및 서명의 세 부분으로 구성됩니다. 2. JWT의 작업 원칙에는 세 가지 단계가 포함됩니다. JWT 생성, JWT 확인 및 Parsing Payload. 3. PHP에서 인증에 JWT를 사용하면 JWT를 생성하고 확인할 수 있으며 사용자 역할 및 권한 정보가 고급 사용에 포함될 수 있습니다. 4. 일반적인 오류에는 서명 검증 실패, 토큰 만료 및 대형 페이로드가 포함됩니다. 디버깅 기술에는 디버깅 도구 및 로깅 사용이 포함됩니다. 5. 성능 최적화 및 모범 사례에는 적절한 시그니처 알고리즘 사용, 타당성 기간 설정 합리적,

이 튜토리얼은 PHP를 사용하여 XML 문서를 효율적으로 처리하는 방법을 보여줍니다. XML (Extensible Markup Language)은 인간의 가독성과 기계 구문 분석을 위해 설계된 다목적 텍스트 기반 마크 업 언어입니다. 일반적으로 데이터 저장 AN에 사용됩니다

문자열은 문자, 숫자 및 기호를 포함하여 일련의 문자입니다. 이 튜토리얼은 다른 방법을 사용하여 PHP의 주어진 문자열의 모음 수를 계산하는 방법을 배웁니다. 영어의 모음은 A, E, I, O, U이며 대문자 또는 소문자 일 수 있습니다. 모음이란 무엇입니까? 모음은 특정 발음을 나타내는 알파벳 문자입니다. 대문자와 소문자를 포함하여 영어에는 5 개의 모음이 있습니다. a, e, i, o, u 예 1 입력 : String = "Tutorialspoint" 출력 : 6 설명하다 문자열의 "Tutorialspoint"의 모음은 u, o, i, a, o, i입니다. 총 6 개의 위안이 있습니다

정적 바인딩 (정적 : :)는 PHP에서 늦은 정적 바인딩 (LSB)을 구현하여 클래스를 정의하는 대신 정적 컨텍스트에서 호출 클래스를 참조 할 수 있습니다. 1) 구문 분석 프로세스는 런타임에 수행됩니다. 2) 상속 관계에서 통화 클래스를 찾아보십시오. 3) 성능 오버 헤드를 가져올 수 있습니다.

PHP의 마법 방법은 무엇입니까? PHP의 마법 방법은 다음과 같습니다. 1. \ _ \ _ Construct, 객체를 초기화하는 데 사용됩니다. 2. \ _ \ _ 파괴, 자원을 정리하는 데 사용됩니다. 3. \ _ \ _ 호출, 존재하지 않는 메소드 호출을 처리하십시오. 4. \ _ \ _ get, 동적 속성 액세스를 구현하십시오. 5. \ _ \ _ Set, 동적 속성 설정을 구현하십시오. 이러한 방법은 특정 상황에서 자동으로 호출되어 코드 유연성과 효율성을 향상시킵니다.
