错误: 程序包android.support.multidex不存在_phpStudy集成环境默认存在nginx解析漏洞

本文介绍了phpStudy集成环境中存在的nginx解析漏洞。该漏洞源于错误配置,当以.php结尾的文件不存在时,fastcgi会尝试使用上层路径,并在cgi.fix_pathinfo=1和security.limit_extensions未限制的情况下,将非PHP文件当作PHP代码解析,可能导致安全风险。通过构造特定payload,如http://127.0.0.1/shellcat.png/.php,可以复现漏洞。请注意,了解这类漏洞仅用于学习目的,不应用于非法活动。
摘要由CSDN通过智能技术生成

0x01 简介

该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境.该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等。程序支持PHP5.3和PHP5.4一键切换,支持系统服务和非服务两种启动方式,自由切换。改变安装路径或拷贝到别的电脑上也可正常运行;即便是运行完再更改路径也能运行,真正做到无须配置。重写控制面板更加有效直观地进行控制程序的启停。自带FTP服务器,支持多用户,无需再安装FTP服务器。自带网站挂马监视器,随时记录文件的修改情况。

0x02 漏洞原理

1、由于用户的错误配置导致nginx把以.php结尾的文件交给fastcgi处理,为此可以构造http://www.xxx.com/test.gif/xx.php (任何服务器端不存在的php文件均可,比如a.php)

2、但是fastcgi在处理xx.php文件时发现文件并不存在,这时php.ini配置文件中cgi.fix_pathinfo=1 发挥作用,这项配置用于修复路径,如果当前路径不存在则采用上层路径。为此这里交由fastcgi处理的文件就变成了/test.gif。

3、最重要的一点是php-fpm.conf中的security.limit_extensions配置项限制了fastcgi解析文件的类型(即指定什么类型的文件当做代码解析),此项设置为空的时候才允许fastcgi将.png等文件当做代码解析。

0x03 漏洞复现

18dc7364a642d249951525b5341ec440.png

准备图片马

copy cat.png/b + shell.php/a shellcat.png

c150b7b88bda2d23cb04ae6112ae9a7e.png

上传到Web目录下访问如下

62186f21f6cc90d777e043092428eb94.png

构造payload:

http://127.0.0.1/shellcat.png/.php

f4752d0f389348d0252cbc3650fbe514.png

仅供参考学习,切勿用做非法用途,违者与作者无关

0x04 参考链接

https://mp.weixin.qq.com/s/qtBB64zZnmHd760jEzoj_w

353cf201a60e429388a877eefa0e81ed.gif

7fa3b5281d80b713195e4904738f2ada.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值