博客
关于我
53. 文件上传篇——PHP CGI解析漏洞
阅读量:166 次
发布时间:2019-02-28

本文共 438 字,大约阅读时间需要 1 分钟。

Nginx作为一款高性能的WEB服务器,通常被用作PHP的解析容器。然而,Nginx曾经暴露过两个解析漏洞,其中一个是通过脚本文件来解析请求。这种漏洞使得攻击者能够利用特定的URL结构来获取Webshell。

具体来说,当Nginx处理某些请求时,会误将脚本文件(如1.php)当作图片文件解析。这意味着攻击者可以上传任意图片文件,并在URL后面添加/xxx.php,成功伪造一个有效的PHP解析请求。这种漏洞被广泛利用,导致许多服务器遭受攻击。

这种漏洞的关键在于攻击者能够通过伪造图片文件名,绕过Nginx的安全机制。虽然文件名可以是任意的,但攻击者通常会选择常见的图片扩展名(如.jpg,.png等),以避免被察觉。这种方法使得攻击者能够以合法图片的身份上传恶意代码,从而获取更广泛的系统访问权限。

Nginx的这一漏洞曾引发了广泛的安全警告,建议所有使用Nginx作为PHP解析容器的用户及时修复。修复通常涉及禁用PHP解析模块或配置Nginx以避免类似的误解析行为。

转载地址:http://ugec.baihongyu.com/

你可能感兴趣的文章
NOIp模拟赛二十九
查看>>
Vue3+element plus+sortablejs实现table列表拖拽
查看>>
Nokia5233手机和我装的几个symbian V5手机软件
查看>>
non linear processor
查看>>
Non-final field ‘code‘ in enum StateEnum‘
查看>>
none 和 host 网络的适用场景 - 每天5分钟玩转 Docker 容器技术(31)
查看>>
None还可以是函数定义可选参数的一个默认值,设置成默认值时实参在调用该函数时可以不输入与None绑定的元素...
查看>>
NoNodeAvailableException None of the configured nodes are available异常
查看>>
Vue.js 学习总结(16)—— 为什么 :deep、/deep/、>>> 样式能穿透到子组件
查看>>
nopcommerce商城系统--文档整理
查看>>
NOPI读取Excel
查看>>
NoSQL&MongoDB
查看>>
NoSQL介绍
查看>>
NoSQL数据库概述
查看>>
Notadd —— 基于 nest.js 的微服务开发框架
查看>>
NOTE:rfc5766-turn-server
查看>>
Notepad ++ 安装与配置教程(非常详细)从零基础入门到精通,看完这一篇就够了
查看>>
Notepad++在线和离线安装JSON格式化插件
查看>>
notepad++最详情汇总
查看>>
notepad++正则表达式替换字符串详解
查看>>