Heim  >  Artikel  >  Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

爱喝马黛茶的安东尼
爱喝马黛茶的安东尼nach vorne
2019-10-24 10:38:584188Durchsuche

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

1. Einleitung

Am 22. Oktober 2019 wurde auf Github eine Sicherheitslücke bezüglich der Remotecodeausführung bekannt.

Das CRS-Produkt von Douxiang Intelligent Security hat die Erkennung und Überprüfung dieser Schwachstelle vollständig unterstützt. Benutzer können sich zur Überprüfung direkt bei www.riskivy.com anmelden.

2. Einführung in die Sicherheitslücke

Diese Sicherheitslücke ist auf eine falsche Nginx+php-fpm-Konfiguration zurückzuführen, die dazu führt, dass der Server bei der Verarbeitung von %0a eine falsche Analysemethode verwendet. Es kann zur Ausführung willkürlichen Codes führen.

3. Gefahren durch Sicherheitslücken

Laut einer Analyse des Douxiang Security Emergency Response Teams können Angreifer durch sorgfältig konstruierte Anforderungspakete Remotecode auf falsch konfigurierten PHP-Servern ausführen.

Verwandte Empfehlungen: „php-Einführungs-Tutorial

4. Einflussbereich

Produkt

PHP

Version

5.6-7.x

Komponente

PHP

5. Wiederauftreten der Sicherheitslücke

Vom Douxiang-Sicherheitsnotfallteam bestätigt, dass die Sicherheitslücke besteht, Version 5.6 oder höher, Absturz, Version 7.X RCE

Protokolle über Anforderungspakete schreiben

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

PHPInfo anzeigen und Sie können

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

Ansicht /tmp finden /a

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

Remote-Codeausführung kann durch Zugriff auf 2.php erreicht werden

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

Warnung! ! ! Sicherheitslücke bei PHP-Remotecodeausführung

6. Reparaturplan

1. Bitte kombinieren Sie das tatsächliche Geschäftsszenario und löschen Sie die folgende Konfiguration in der Nginx-Konfigurationsdatei, ohne den normalen Betrieb zu beeinträchtigen:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO  $fastcgi_path_info;

7. Referenz

https://github.com/neex/phuip-fpizdam

Stellungnahme:
Dieser Artikel ist reproduziert unter:微信. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen