<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    漏洞介紹:nginx是一款高性能的web服務器,使用非常廣泛,其不僅經常被用作反向代理,也可以非常好的支持PHP的運行。80sec發現其中存在一個較為嚴重的安全問題,默認情況下可能導致服務器錯誤的將任何類型的文件以PHP的方式進行解析,這將導致嚴重的安全問題,使得惡意的攻擊者可能攻陷支持php的nginx服務器。


    漏洞分析:nginx默認以cgi的方式支持php的運行,譬如在配置文件當中可以以


    location ~ ".php$ {
    root html;
    fastcgi_pass 127.0.0.1:9000;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
    include fastcgi_params;
    }

    的方式支持對php的解析,location對請求進行選擇的時候會使用URI環境變量進行選擇,其中傳遞到后端Fastcgi的關鍵變量 SCRIPT_FILENAME由nginx生成的$fastcgi_script_name決定,而通過分析可以看到$fastcgi_script_name是直接由URI環境變量控制的,這里就是產生問題的點。而為了較好的支持PATH_INFO的提取,在PHP 的配置選項里存在cgi.fix_pathinfo選項,其目的是為了從SCRIPT_FILENAME里取出真正的腳本名。
    那么假設存在一個http://www.80sec.com/80sec.jpg,我們以如下的方式去訪問

    http://www.80sec.com/80sec.jpg/80sec.php


    將會得到一個URI

    /80sec.jpg/80sec.php

    經過location指令,該請求將會交給后端的fastcgi處理,nginx為其設置環境變量SCRIPT_FILENAME,內容為

    /scripts/80sec.jpg/80sec.php

    而在其他的webserver如lighttpd當中,我們發現其中的SCRIPT_FILENAME被正確的設置為

    /scripts/80sec.jpg

    所以不存在此問題。
    后端的fastcgi在接受到該選項時,會根據fix_pathinfo配置決定是否對SCRIPT_FILENAME進行額外的處理,一般情況下如果不對fix_pathinfo進行設置將影響使用PATH_INFO進行路由選擇的應用,所以該選項一般配置開啟。Php通過該選項之后將查找其中真正的腳本文件名字,查找的方式也是查看文件是否存在,這個時候將分離出SCRIPT_FILENAME和PATH_INFO分別為

    /scripts/80sec.jpg和80sec.php

    最后,以/scripts/80sec.jpg作為此次請求需要執行的腳本,攻擊者就可以實現讓nginx以php來解析任何類型的文件了。

    POC: 訪問一個nginx來支持php的站點,在一個任何資源的文件如robots.txt后面加上/80sec.php,這個時候你可以看到如下的區別:

    訪問http://www.80sec.com/robots.txt

    HTTP/1.1 200 OK
    Server: nginx/0.6.32
    Date: Thu, 20 May 2010 10:05:30 GMT
    Content-Type: text/plain
    Content-Length: 18
    Last-Modified: Thu, 20 May 2010 06:26:34 GMT
    Connection: keep-alive
    Keep-Alive: timeout=20
    Accept-Ranges: bytes

    訪問訪問http://www.80sec.com/robots.txt/80sec.php

    HTTP/1.1 200 OK
    Server: nginx/0.6.32
    Date: Thu, 20 May 2010 10:06:49 GMT
    Content-Type: text/html
    Transfer-Encoding: chunked
    Connection: keep-alive
    Keep-Alive: timeout=20
    X-Powered-By: PHP/5.2.6

    其中的Content-Type的變化說明了后端負責解析的變化,該站點就可能存在漏洞。

    漏洞廠商:http://www.nginx.org

    解決方案:

    我們已經嘗試聯系官方,但是此前你可以通過以下的方式來減少損失

    關閉cgi.fix_pathinfo為0

    或者

    if ( $fastcgi_script_name ~ "..*"/.*php ) {
    return 403;
    }


    文章來源:80SEC

    posted on 2010-05-21 19:59 Ying-er 閱讀(186) 評論(0)  編輯  收藏 所屬分類: PHP
    主站蜘蛛池模板: 一级全免费视频播放| 亚洲成aⅴ人片久青草影院按摩| 国产亚洲日韩在线a不卡| 欧美男同gv免费网站观看| 亚洲一级毛片在线播放| 性xxxxx免费视频播放| 亚洲永久在线观看| 成年美女黄网站色大免费视频| 男人天堂2018亚洲男人天堂| 人禽杂交18禁网站免费| 亚洲人成电影网站色www| 性做久久久久免费观看| 免费无码午夜福利片69| 国产亚洲av人片在线观看| 曰批全过程免费视频在线观看无码 | 亚洲午夜福利精品久久| 免费在线观看自拍性爱视频| 亚洲午夜无码片在线观看影院猛| 美女扒开屁股让男人桶爽免费| 免费人成在线观看视频播放 | 亚洲理论片在线观看| 在线观看特色大片免费视频 | 亚洲精品伊人久久久久| 香蕉视频在线观看免费国产婷婷| 香蕉视频亚洲一级| 亚洲日韩在线第一页| 日韩电影免费观看| 亚洲一区中文字幕在线观看| 国产精品免费电影| 国精产品一区一区三区免费视频| 91亚洲一区二区在线观看不卡 | 波多野结衣视频在线免费观看| 一级a性色生活片久久无少妇一级婬片免费放| 亚洲无码日韩精品第一页| 99re在线这里只有精品免费| 在线综合亚洲欧洲综合网站| 亚洲综合激情另类专区| h视频在线免费看| 又粗又长又爽又长黄免费视频 | 久久久综合亚洲色一区二区三区 | 免费一级毛片在级播放|