博客
关于我
53. 文件上传篇——PHP CGI解析漏洞
阅读量:166 次
发布时间:2019-02-28

本文共 438 字,大约阅读时间需要 1 分钟。

Nginx作为一款高性能的WEB服务器,通常被用作PHP的解析容器。然而,Nginx曾经暴露过两个解析漏洞,其中一个是通过脚本文件来解析请求。这种漏洞使得攻击者能够利用特定的URL结构来获取Webshell。

具体来说,当Nginx处理某些请求时,会误将脚本文件(如1.php)当作图片文件解析。这意味着攻击者可以上传任意图片文件,并在URL后面添加/xxx.php,成功伪造一个有效的PHP解析请求。这种漏洞被广泛利用,导致许多服务器遭受攻击。

这种漏洞的关键在于攻击者能够通过伪造图片文件名,绕过Nginx的安全机制。虽然文件名可以是任意的,但攻击者通常会选择常见的图片扩展名(如.jpg,.png等),以避免被察觉。这种方法使得攻击者能够以合法图片的身份上传恶意代码,从而获取更广泛的系统访问权限。

Nginx的这一漏洞曾引发了广泛的安全警告,建议所有使用Nginx作为PHP解析容器的用户及时修复。修复通常涉及禁用PHP解析模块或配置Nginx以避免类似的误解析行为。

转载地址:http://ugec.baihongyu.com/

你可能感兴趣的文章
No toolchains found in the NDK toolchains folder for ABI with prefix: mips64el-linux-android
查看>>
NO.23 ZenTaoPHP目录结构
查看>>
no1
查看>>
NO32 网络层次及OSI7层模型--TCP三次握手四次断开--子网划分
查看>>
NOAA(美国海洋和大气管理局)气象数据获取与POI点数据获取
查看>>
NoClassDefFoundError: org/springframework/boot/context/properties/ConfigurationBeanFactoryMetadata
查看>>
node exporter完整版
查看>>
Node JS: < 一> 初识Node JS
查看>>
Node Sass does not yet support your current environment: Windows 64-bit with Unsupported runtime(72)
查看>>
Node 裁切图片的方法
查看>>
Node+Express连接mysql实现增删改查
查看>>
node, nvm, npm,pnpm,以前简单的前端环境为什么越来越复杂
查看>>
Node-RED中Button按钮组件和TextInput文字输入组件的使用
查看>>
Node-RED中Switch开关和Dropdown选择组件的使用
查看>>
Node-RED中使用html节点爬取HTML网页资料之爬取Node-RED的最新版本
查看>>
Node-RED中使用JSON数据建立web网站
查看>>
Node-RED中使用json节点解析JSON数据
查看>>
Node-RED中使用node-random节点来实现随机数在折线图中显示
查看>>
Node-RED中使用node-red-browser-utils节点实现选择Windows操作系统中的文件并实现图片预览
查看>>
Node-RED中使用node-red-contrib-image-output节点实现图片预览
查看>>