nginx php配置_漏洞警告:PHP 官方披露了Nginx + phpfpm 部分配置下存在的远程代码执行高危漏洞...

72d3efcf9a374163dbcd0d53c95d32b4.png

        2019年10月23日,php官方发布了在 Nginx 配置不当的情况下 php-fpm 可导致远程代码执行的漏洞。但由于是配置文件的开放性,还请使用nginx+php-fpm 的服务管理员/运维人员及时做好自查自检工作。

【漏洞详情】

        PHP 官方发布漏洞通告,提到 Nginx 与 php-fpm 服务器上存在的一处高危漏洞,由于Nginx的 fastcgi_split_path_info 模块在处理带 %0a 的请求时,对换行符 \n 处置不慎导致将 PATH_INFO 置为空,从而导致 php-fpm 组件在处理 PATH_INFO 时存在漏洞,可被攻击者利用进行代码执行攻击。目前开源社区已有漏洞PoC公开。

注:完全复制Nginx官方给出的php-fpm示例配置的用户受到此漏洞影响

【代码示例如下】

```
location ~ [^/]\.php(/|$) {
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
fastcgi_pass php:9000;
...
}
}
```

【修复建议】

        修改 nginx 配配置文件中fastcgi_split_path_info的正则表达式,不允许.php之后传入不可显字符暂停使用 nginx+php-fpm 服务

删除如下配置:

fastcgi_split_path_info ^(.+?\.php)(/.*)$;

fastcgi_param PATH_INFO $fastcgi_path_info;

【漏洞参考】

  1)官方更新通告:https://bugs.php.net/bug.php?id=78599

  2)开源社区介绍:https://github.com/neex/phuip-fpizdam/

91caf1ad33bfdb140b95d6641d22f060.png

51d1a6163776d1a4fc385597a6c5b933.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值