FastCGI分析漏洞 WebServer Fastcgi设定不妥,会导致其他文件(比如css,js,jpg等静态数据文档)被当做php台本分析实行。当客户将故意台本webshell改成静态数据上传文件到webserver传送给后端开发php分析实行后,会让网络攻击得到 网络服务器的实际操作管理权限 高危项漏洞详细地址(URL) 主要参数 要求方法 发觉時间 修复時间 延迟时间
GET 7月16日 10:24 未修复 迄今解决方法设定webserver关掉cgi.fix_pathinfo为0 或是 设定webserver过虑独特的php文件途径比如:
if ( $fastcgi_script_name ~ ..*/.*php ){return ;}
一般来说在网上多是nginx客户有此漏洞,这里顾客的自然环境是windows server R2的IIS,这儿我还在‘应急处置程序流程投射’里寻找php的双击鼠标进到此页面
进到‘要求限定’
明确后就可以了。
检测:
在网络服务器上网站根目录新创建一个phpinfo()的JPG文件test.jpg,会见upian/122020/cjj15clr5vulmhack.com.jpg/1.php(test.jpg后边的php姓名随意写),如果有漏洞则能够见到phpinfo()的信息内容,相反会回到不正确。
续篇:
nginx里衬应急处置此难题,在网上的处理方法是载入
try_files $fastcgi_script_name =;
到fastcgi.conf里衬,随后在location中引入
location ~ \.php$ {fastcgi_pass unix:/tmp/phpfpm/php-fpm.sock;include fastcgi.conf;}
虽然每个人又可以参照本文,得出的处理方法IIS PHP fastcgi方式 pathinfo赋值不正确随意代码执行漏洞恢复方法