文件解析_phpStudy Nginx 文件解析漏洞风险提示

0efc3a51ff3281c3c6ee31dac1c2376a.gif

漏洞公告

2020年9月2日,安恒应急响应中心监测发现phpStudy(小皮面板)官方论坛发布了phpStudy V8.1.0.7之前Windows版本中,存在Nginx 文件解析漏洞的安全补丁公告,相关链接:

https://www.xp.cn/wenda/50191.html

根据描述,phpStudy V8.1.0.7之前Windows版本中,自带的Nginx + PHP FastCGI组合存在不安全配置的,古老的文件解析漏洞,恶意攻击者可以利用该漏洞结合网站其他文件上传功能进行PHP代码执行,从而获得通过上传带有Webshell代码的图片文件即可直接执行PHP代码的效果,建议部署有该面板的用户尽快更新到漏洞修复的版本。

影响范围

phpStudy Nginx文件解析漏洞影响以下版本:

phpStudy V8.1.0.7之前Windows版本,建议更新到V8.1.1.1以上版本

官方下载地址:

https://www.xp.cn/download.html

通过安恒研究院SUMAP平台对全球部署的phpStudy资产进行统计,最新查询分布情况如下:

全球分布:

a369c54927f2a7f4e67e506c00ef86f6.png

国内分布: 

a6c7a366074cf6429a4515c189bba89d.png

漏洞描述

根据分析,phpStudy V8.1.0.7之前Windows版本自带的Nginx + PHP FastCGI组合存在不安全配置,默认的错误配置导致Nginx把以.php结尾的路径交给FastCGI处理,而FastCGI如果发现该.php文件为不存在状态,那么将采用上层路径进行解析,而不当的配置导致了FastCGI可以将.jpg等非脚本文件当做脚本文件进行解析,从而获得代码执行效果,该漏洞本身为Nginx + PHP FastCGI组合的古老漏洞,攻击场景中多用于Webshell上传和利用,安恒应急响应中心已验证可成功利用:

6f8333f7aa24c3af77da9878bb39edd4.png

缓解措施

高危:目前漏洞细节和利用POC等相关技术细节已经被公开,建议及时测试并更新到漏洞修复的新版本,或部署必要的安全防护设备拦截恶意攻击代码。

缓解措施参考:

fastcgi.conf中定义try_files$fastcgi_script_name =404;

安恒应急响应中心

2020年9月

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值