Maison >titres >Avertissement! ! ! Vulnérabilité d'exécution de code à distance PHP

Avertissement! ! ! Vulnérabilité d'exécution de code à distance PHP

爱喝马黛茶的安东尼
爱喝马黛茶的安东尼avant
2019-10-24 10:38:584306parcourir

Avertissement! ! ! Vulnérabilité d'exécution de code à distance PHP

1. Introduction

Le 22 octobre 2019, une vulnérabilité d'exécution de code à distance dans PHP a été divulguée sur github.

Le produit Douxiang Intelligent Security CRS a entièrement pris en charge la détection et la vérification de cette vulnérabilité. Les utilisateurs peuvent se connecter directement à www.riskivy.com pour vérification.

2. Introduction à la vulnérabilité

Cette vulnérabilité est due à une configuration incorrecte de Nginx+php-fpm, qui entraîne une méthode d'analyse incorrecte du serveur lors du traitement de %0a. Cela peut provoquer l’exécution de code arbitraire.

3. Risques de vulnérabilité

Selon l'analyse de Douxiang Security Emergency Response Team, les attaquants peuvent exécuter du code à distance sur des serveurs PHP mal configurés grâce à la mise en œuvre de paquets de requêtes soigneusement construits.

Recommandations associées : "Tutoriel d'introduction à PHP"

Portée d'influence

Produit

PHP

Version

5.6-7.x

Composant

PHP

5. Récurrence de la vulnérabilité

Confirmée par l'équipe d'intervention d'urgence de sécurité de Douxiang, la vulnérabilité existe bel et bien, version 5.6 ou supérieure Crash, version 7.X RCE

Écrivez des journaux via des packages de requêtes

Avertissement! ! ! Vulnérabilité dexécution de code à distance PHP

Affichez phpinfo et vous pourrez trouver

Avertissement! ! ! Vulnérabilité dexécution de code à distance PHP

Afficher /tmp /a

Avertissement! ! ! Vulnérabilité dexécution de code à distance PHP

L'exécution de code à distance peut être réalisée en accédant à 2.php

Avertissement! ! ! Vulnérabilité dexécution de code à distance PHP

Avertissement! ! ! Vulnérabilité dexécution de code à distance PHP

6. Plan de réparation

1. Veuillez combiner le scénario commercial réel et supprimer la configuration suivante dans le fichier de configuration Nginx sans affecter les activités normales :

fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO  $fastcgi_path_info;

7. Référence

https://github.com/neex/phuip-fpizdam

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer