觸屏版
全國服務(wù)熱線:0571-87205688
登錄
注冊
客戶中心
關(guān)注云客
昨日,80Sec 爆出Nginx具有嚴(yán)重的0day漏洞,詳見《Nginx文件類型錯誤解析漏洞》。只要用戶擁有上傳圖片權(quán)限的Nginx+PHP服務(wù)器,就有被入侵的可能。
其實此漏洞并不是Nginx的漏洞,而是PHP PATH_INFO的漏洞,詳見:http://bugs.php.net/bug.php?id=50852&edit=1
例如用戶上傳了一張照片,訪問地址為http://www.domain.com/images/test.jpg,而test.jpg文件內(nèi)的內(nèi)容實際上是PHP代碼時,通過http://www.domain.com/images/test.jpg/abc.php就能夠執(zhí)行該文件內(nèi)的PHP代碼。
網(wǎng)上提供的臨時解決方法有:
方法①、修改php.ini,設(shè)置cgi.fix_pathinfo = 0;然后重啟php-cgi。此修改會影響到使用PATH_INFO偽靜態(tài)的應(yīng)用,例如我以前博文的URL:http://blog.zyan.cc/read.php/348.htm 就不能訪問了。
方法②、在nginx的配置文件添加如下內(nèi)容后重啟:if ( $fastcgi_script_name ~ \..*\/.*php ) {return 403;}。該匹配會影響類似 http://www.domain.com/software/5.0/test.php(5.0為目錄),http://www.domain.com/goto.php/phpwind 的URL訪問。
方法③、對于存儲圖片的location{...},或虛擬主機(jī)server{...},只允許純靜態(tài)訪問,不配置PHP訪問。例如在金山逍遙網(wǎng)論壇、SNS上傳的圖片、附件,會傳送到專門的圖片、附件存儲服務(wù)器集群上(pic.xoyo.com),這組服務(wù)器提供純靜態(tài)服務(wù),無任何動態(tài)PHP配置。各大網(wǎng)站幾乎全部進(jìn)行了圖片服務(wù)器分離,因此Nginx的此次漏洞對大型網(wǎng)站影響不大。
評論(0人參與,0條評論)
發(fā)布評論
最新評論