博客
关于我
53. 文件上传篇——PHP CGI解析漏洞
阅读量:166 次
发布时间:2019-02-28

本文共 438 字,大约阅读时间需要 1 分钟。

Nginx作为一款高性能的WEB服务器,通常被用作PHP的解析容器。然而,Nginx曾经暴露过两个解析漏洞,其中一个是通过脚本文件来解析请求。这种漏洞使得攻击者能够利用特定的URL结构来获取Webshell。

具体来说,当Nginx处理某些请求时,会误将脚本文件(如1.php)当作图片文件解析。这意味着攻击者可以上传任意图片文件,并在URL后面添加/xxx.php,成功伪造一个有效的PHP解析请求。这种漏洞被广泛利用,导致许多服务器遭受攻击。

这种漏洞的关键在于攻击者能够通过伪造图片文件名,绕过Nginx的安全机制。虽然文件名可以是任意的,但攻击者通常会选择常见的图片扩展名(如.jpg,.png等),以避免被察觉。这种方法使得攻击者能够以合法图片的身份上传恶意代码,从而获取更广泛的系统访问权限。

Nginx的这一漏洞曾引发了广泛的安全警告,建议所有使用Nginx作为PHP解析容器的用户及时修复。修复通常涉及禁用PHP解析模块或配置Nginx以避免类似的误解析行为。

转载地址:http://ugec.baihongyu.com/

你可能感兴趣的文章
oracle 逻辑优化,提升高度,综合SQL上下文进行逻辑优化
查看>>
oracle 闪回关闭,关闭闪回即disable flashback的操作步骤
查看>>
oracle 限制用户并行,insert /*parallel */ 到不同用户,并行起不来的问题
查看>>
oracle--用户,权限,角色的管理
查看>>
oracle00205报错,Oracle控制文件损坏报错场景
查看>>
Oracle10g EM乱码之快速解决
查看>>
Oracle10g下载地址--多平台下的32位和64位
查看>>
Oracle10g安装了11g的ODAC后,PL/SQL连接提示TNS:无法解析指定的连接标识符
查看>>
Oracle11G基本操作
查看>>
Oracle11g服务详细介绍及哪些服务是必须开启的?
查看>>
Oracle11g静默安装dbca,netca报错处理--直接跟换操作系统
查看>>
oracle12安装软件后安装数据库,然后需要自己配置监听
查看>>
Oracle——08PL/SQL简介,基本程序结构和语句
查看>>
Oracle——distinct的用法
查看>>
Oracle、MySQL、SQL Server架构大对比
查看>>
oracle下的OVER(PARTITION BY)函数介绍
查看>>
Oracle中DATE数据相减问题
查看>>
Oracle中merge into的使用
查看>>
oracle中sql查询上月、本月、上周、本周、昨天、今天的数据!
查看>>
oracle中sql的case语句运用--根据不同条件去排序!
查看>>