博客
关于我
53. 文件上传篇——PHP CGI解析漏洞
阅读量:166 次
发布时间:2019-02-28

本文共 438 字,大约阅读时间需要 1 分钟。

Nginx作为一款高性能的WEB服务器,通常被用作PHP的解析容器。然而,Nginx曾经暴露过两个解析漏洞,其中一个是通过脚本文件来解析请求。这种漏洞使得攻击者能够利用特定的URL结构来获取Webshell。

具体来说,当Nginx处理某些请求时,会误将脚本文件(如1.php)当作图片文件解析。这意味着攻击者可以上传任意图片文件,并在URL后面添加/xxx.php,成功伪造一个有效的PHP解析请求。这种漏洞被广泛利用,导致许多服务器遭受攻击。

这种漏洞的关键在于攻击者能够通过伪造图片文件名,绕过Nginx的安全机制。虽然文件名可以是任意的,但攻击者通常会选择常见的图片扩展名(如.jpg,.png等),以避免被察觉。这种方法使得攻击者能够以合法图片的身份上传恶意代码,从而获取更广泛的系统访问权限。

Nginx的这一漏洞曾引发了广泛的安全警告,建议所有使用Nginx作为PHP解析容器的用户及时修复。修复通常涉及禁用PHP解析模块或配置Nginx以避免类似的误解析行为。

转载地址:http://ugec.baihongyu.com/

你可能感兴趣的文章
OpenCV中基于已知相机方向的透视变形
查看>>
opencv保存图片路径包含中文乱码解决方案
查看>>
opencv图像分割2-GMM
查看>>
OpenCV(1)读写图像
查看>>
OpenCV:概念、历史、应用场景示例、核心模块、安装配置
查看>>
Openlayers高级交互(10/20):绘制矩形,截取对应部分的地图并保存
查看>>
Openlayers高级交互(19/20): 地图上点击某处,列表中显示对应位置
查看>>
openlayers:圆孔相机根据卫星经度、纬度、高度、半径比例推算绘制地面的拍摄的区域
查看>>
OpenMCU(一):STM32F407 FreeRTOS移植
查看>>
OpenMMLab | 【全网首发】Llama 3 微调项目实践与教程(XTuner 版)
查看>>
OpenMMLab | 面向多样应用需求,书生·浦语2.5开源超轻量、高性能多种参数版本
查看>>
OpenPPL PPQ量化(4):计算图的切分和调度 源码剖析
查看>>
OpenPPL PPQ量化(5):执行引擎 源码剖析
查看>>
Openresty框架入门详解
查看>>
OpenResty(2):OpenResty开发环境搭建
查看>>
openshift搭建Istio企业级实战
查看>>
Openstack 之 网络设置静态IP地址
查看>>
OpenStack 网络服务Neutron详解
查看>>
Openstack(两控制节点+四计算节点)-1
查看>>
Openstack企业级云计算实战第二、三期培训即将开始
查看>>