欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

在PHP中使用FastCGI解析漏洞及修复方案

程序员文章站 2023-11-18 17:33:46
漏洞描述: nginx默认是以cgi的方式支持php解析的,普遍的做法是在nginx配置文件中通过正则匹配设置script_filename。当访问这个url时,$fas...

漏洞描述:

nginx默认是以cgi的方式支持php解析的,普遍的做法是在nginx配置文件中通过正则匹配设置script_filename。当访问这个url时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成script_filename传递给php cgi。如果php中开启了fix_pathinfo这个选项,php会认为script_filename是phpinfo.jpg,而1.php是path_info,所以就会将phpinfo.jpg作为php文件来解析了。

漏洞危害:

webserver fastcgi配置不当,会造成其他文件(例如css,js,jpg等静态文件)被当成php脚本解析执行。当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限。

修复方案:

(nginx用户可以选择方案一或方案二,iis用户请使用方案一)

方案一,修改php.ini文件,将cgi.fix_pathinfo的值设置为0。完成后请重启php和nginx(iis)。

方案二,在nginx配置文件中添加以下代码:

复制代码 代码如下:

  if ( $fastcgi_script_name ~ \..*\/.*php ) {
  return 403;
  }

这行代码的意思是当匹配到类似test.jpg/a.php的url时,将返回403错误代码。修改完成后请重启nginx。