ホームページ  >  記事  >  バックエンド開発  >  apache - このような .php.jpg ファイルはサーバー上でどのように実行されますか?どうやって守るのか?

apache - このような .php.jpg ファイルはサーバー上でどのように実行されますか?どうやって守るのか?

WBOY
WBOYオリジナル
2016-07-06 13:53:381347ブラウズ

Web サイトがハッキングされ、相手が xxx.php.jpg のような名前のファイルをアップロードしたことがわかりました。編集者は、

相手がそのようなファイルをどうやって実行できるのか知りたいです。どうやって守るのか?

ソフトウェア環境:CentOS 6.5、Apache 2.x、PHP 5.x、Webサイトは旧バージョンのDrupalの二次開発です

返信内容:

Web サイトがハッキングされ、相手が xxx.php.jpg のような名前のファイルをアップロードしたことがわかりました。編集者は、

相手がそのようなファイルをどうやって実行できるのか知りたいです。どうやって守るのか?

ソフトウェア環境:CentOS 6.5、Apache 2.x、PHP 5.x、Webサイトは旧バージョンのDrupalの二次開発です

`IIS 7.0/IIS 7.5/Nginx <8.03 の不正な解析の脆弱性

Fast-CGI がデフォルトでオンになっている状態で、コンテンツ
');?>

ファイルを開き、.jpg/.phpにアクセスすると、このディレクトリに一文のトロイの木馬shell.php`

が生成されます。

拡張子だけで判断するのではなく、アップロードする際にファイルの種類を決定してください

phpのevalは危険な関数だと他の人から聞きました。 php.ini で無効にするだけでなく、この機能を無効にするプラグインをインストールする必要があります。

まずトロイの木馬をスキャンして、どのようなトロイの木馬が存在するかを確認し、次にトロイの木馬の名前によってファイルが最初から正常にアクセスされたことを確認します。これは必ずしもイメージ ファイルに解析の脆弱性があることを意味するわけではありません。このファイルに含まれている Apache は非常に古いバージョンであるようです。この解析脆弱性では、1.php.xxx が実行されます。 1階目で記載されているものはiis7.xとnginxにのみ存在します。修正されている場合はバージョンをアップグレードしてください。

は 1 文のスクリプトです。

この種の解析の脆弱性は、Web サーバーをアップグレードしてパッチを適用することで解決することもできます。

防止のために、画像の場合は、アップロード後に圧縮機能を使用して、エンコード構造の位置を変更することが防止に一定の役割を果たす可能性があります。

さらに、アップロードしたファイルの実行権限を確認してください。または、PHP の厳密モードをオンにして、リスクの高い関数をブロックします。

もちろん、プログラマ自身の過失によって引き起こされる抜け穴はさらに多く、これは個人のレベルにのみ依存します。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。