ホームページ  >  記事  >  警告! ! ! PHP リモートコード実行の脆弱性

警告! ! ! PHP リモートコード実行の脆弱性

爱喝马黛茶的安东尼
爱喝马黛茶的安东尼転載
2019-10-24 10:38:584190ブラウズ

警告! ! ! PHP リモートコード実行の脆弱性

1. はじめに

2019 年 10 月 22 日、PHP のリモート コード実行の脆弱性が github で公開されました。

Douxiang Intelligent Security CRS 製品は、この脆弱性の検出と検証を完全にサポートしており、ユーザーは www.riskivy.com に直接ログインして検証できます。

2. 脆弱性の概要

この脆弱性は、サーバーの処理を引き起こす不適切な Nginx php-fpm 設定によって引き起こされます。 解析方法が正しくないため、任意のコードが実行される可能性があります。

3. 脆弱性の危険

Douxiang Security Emergency Response Team による分析の後、攻撃者は慎重に構築されたリクエスト パケットを通じて、誤って設定された PHP サーバー上でリモート コードを実行する可能性があります。

関連する推奨事項: 「php 入門チュートリアル

4. 影響範囲

製品

PHP

バージョン

5.6-7.x

コンポーネント

PHP

5. 脆弱性の再発

# Douxiang Security Emergency Response Team によって確認されたこの脆弱性は存在します。バージョン 5.6 以降ではクラッシュ、バージョン 7.X では RCE

リクエスト パケットを通じてログを書き込む

警告! ! ! PHP リモートコード実行の脆弱性

phpinfo を表示すると、

警告! ! ! PHP リモートコード実行の脆弱性

View / が表示されます。 tmp/a

警告! ! ! PHP リモートコード実行の脆弱性

リモート コード実行は、2.php

警告! ! ! PHP リモートコード実行の脆弱性

警告! ! ! PHP リモートコード実行の脆弱性

にアクセスすることで実現できます。

## 6. 修復計画

1. 実際のビジネス シナリオを組み合わせて、通常のビジネスに影響を与えずに、Nginx 構成ファイル内の次の構成を削除してください:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO  $fastcgi_path_info;

7. 参考文献

#https://github.com/neex/phuip-fpizdam

声明:
この記事は微信で複製されています。侵害がある場合は、admin@php.cn までご連絡ください。