亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

nginx文件路徑處理遠(yuǎn)程命令執(zhí)行漏洞

  漏洞描述:

  nginx是多平臺(tái)的HTTP服務(wù)器和郵件代理服務(wù)器。

  nginx可以被配置為以CGI的方式支持PHP的運(yùn)行,nginx在處理PHP腳本文件路徑的解析時(shí)存在問(wèn)題。如果網(wǎng)站允許上傳文件,而且上傳文件路徑可得到,遠(yuǎn)程攻擊者可以利用此漏洞上傳包含惡意代碼的文件并得到執(zhí)行,實(shí)現(xiàn)以Web進(jìn)程權(quán)限執(zhí)行任意命令。

  問(wèn)題出現(xiàn)在nginx傳遞訪問(wèn)的URL和后續(xù)的腳本路徑提取過(guò)程中,攻擊者可以上傳允許上傳的文件類型,文件中包含惡意代碼,得到上傳文件通過(guò)Web可訪問(wèn)的URL后,在其后添加任意php后綴的文件名進(jìn)行訪問(wèn),存在漏洞的處理過(guò)程會(huì)把上傳的文件作為CGI腳本執(zhí)行。

  nginx默認(rèn)以cgi的方式支持php的運(yùn)行,譬如在配置文件當(dāng)中可以以

  location ~ .php$ {

  root html;

  fastcgi_pass 127.0.0.1:9000;

  fastcgi_index index.php;

  fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;

  include fastcgi_params;

  }

  的方式支持對(duì)php的解析,location對(duì)請(qǐng)求進(jìn)行選擇的時(shí)候會(huì)使用URI環(huán)境變量進(jìn)行選擇,其中傳遞到后端Fastcgi的關(guān)鍵變量 SCRIPT_FILENAME由nginx生成的$fastcgi_script_name決定,而通過(guò)分析可以看到$fastcgi_script_name是直接由URI環(huán)境變量控制的,這里就是產(chǎn)生問(wèn)題的點(diǎn)。而為了較好的支持PATH_INFO的提取,在PHP 的配置選項(xiàng)里存在cgi.fix_pathinfo選項(xiàng),其目的是為了從SCRIPT_FILENAME里取出真正的腳本名。

  那么假設(shè)存在一個(gè)http://www.xxx.com/xxx.jpg,我們以如下的方式去訪問(wèn)

  http://www.xxx.com/xxx.jpg/xxx.php

  將會(huì)得到一個(gè)URI

  /xxx.jpg/xxx.php

  經(jīng)過(guò)location指令,該請(qǐng)求將會(huì)交給后端的fastcgi處理,nginx為其設(shè)置環(huán)境變量SCRIPT_FILENAME,內(nèi)容為

  /scripts/xxx.jpg/xxx.php

  測(cè)試方法:

  [www.Safe.sh]

  本站提供程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險(xiǎn)自負(fù)!

  訪問(wèn)一個(gè)nginx來(lái)支持php的站點(diǎn),在一個(gè)任何資源的文件如robots.txt后面加上/xxxx.php,這個(gè)時(shí)候你可以看到如下的區(qū)別:

  訪問(wèn)http://www.xxxx.com/robots.txt

  HTTP/1.1 200 OK

  Server: nginx/0.6.32

  Date: Thu, 20 May 2010 10:05:30 GMT

  Content-Type: text/plain

  Content-Length: 18

  Last-Modified: Thu, 20 May 2010 06:26:34 GMT

  Connection: keep-alive

  Keep-Alive: timeout=20

  Accept-Ranges: bytes

  訪問(wèn)訪問(wèn)http://www.xxxx.com/robots.txt/xxxx.php

  HTTP/1.1 200 OK

  Server: nginx/0.6.32

  Date: Thu, 20 May 2010 10:06:49 GMT

  Content-Type: text/html

  Transfer-Encoding: chunked

  Connection: keep-alive

  Keep-Alive: timeout=20

  X-Powered-By: PHP/5.2.6

  其中的Content-Type的變化說(shuō)明了后端負(fù)責(zé)解析的變化,該站點(diǎn)就可能存在漏洞。

  Safe.sh安全建議:

  臨時(shí)解決方法:

  用戶可以采用下面的臨時(shí)解決方案來(lái)避免漏洞的威脅:

  * 修改運(yùn)行配置

  修改配置文件PHP的配置文件php.ini,把默認(rèn)的如下行:

  cgi.fix_pathinfo=1

  修改為:

  cgi.fix_pathinfo=0

  重啟nginx服務(wù)器。

 

上一篇:安卓防火墻 PS DroidWall

下一篇:一個(gè)通用數(shù)據(jù)挖掘系統(tǒng)——R的簡(jiǎn)介