博客
关于我
53. 文件上传篇——PHP CGI解析漏洞
阅读量:166 次
发布时间:2019-02-28

本文共 438 字,大约阅读时间需要 1 分钟。

Nginx作为一款高性能的WEB服务器,通常被用作PHP的解析容器。然而,Nginx曾经暴露过两个解析漏洞,其中一个是通过脚本文件来解析请求。这种漏洞使得攻击者能够利用特定的URL结构来获取Webshell。

具体来说,当Nginx处理某些请求时,会误将脚本文件(如1.php)当作图片文件解析。这意味着攻击者可以上传任意图片文件,并在URL后面添加/xxx.php,成功伪造一个有效的PHP解析请求。这种漏洞被广泛利用,导致许多服务器遭受攻击。

这种漏洞的关键在于攻击者能够通过伪造图片文件名,绕过Nginx的安全机制。虽然文件名可以是任意的,但攻击者通常会选择常见的图片扩展名(如.jpg,.png等),以避免被察觉。这种方法使得攻击者能够以合法图片的身份上传恶意代码,从而获取更广泛的系统访问权限。

Nginx的这一漏洞曾引发了广泛的安全警告,建议所有使用Nginx作为PHP解析容器的用户及时修复。修复通常涉及禁用PHP解析模块或配置Nginx以避免类似的误解析行为。

转载地址:http://ugec.baihongyu.com/

你可能感兴趣的文章
oracle中的大小写、字符、dual、数字、处理、日期、函数、显/隐式、时间、条件表达式case、decode、to_date、to_char、sysdate
查看>>
Oracle修改字段类型
查看>>
oracle典型安装失败,安装oracle 10失败
查看>>
Oracle分析函数之LEAD和LAG
查看>>
Oracle和SQL server的数据类型比较
查看>>
Oracle用游标删除重复数据
查看>>
Oracle监听配置、数据库实例配置等
查看>>
Oracle系列:安装Oracle RAC数据库(二)
查看>>
oracle系统 介绍,ORACLE数据库管理系统介绍
查看>>
oracle获取数据库表、字段、注释、约束等
查看>>
Oracle计划将ZGC项目提交给OpenJDK
查看>>
Oracle闪回技术(Flashback)
查看>>
oracle零碎要点---ip地址问题,服务问题,系统默认密码问题
查看>>
oracle零碎要点---oracle em的web访问地址忘了
查看>>
Oracle零碎要点---多表联合查询,收集数据库基本资料
查看>>
Oracle静默安装
查看>>
Oracle面试题:Oracle中truncate和delete的区别
查看>>
ThreadLocal线程内部存储类
查看>>
thinkphp 常用SQL执行语句总结
查看>>
Oracle:ORA-00911: 无效字符
查看>>