请选择 进入手机版 | 继续访问电脑版

巅峰霸主

 找回密码
 立即注册

QQ登录

只需一步,快速开始

[服务器] cgi.fix_pathinfo为1或0视为了防止/test.jpg/1.php任意文件上传攻击

  [复制链接]

游客只能显示部分内容,请登录后查看帖子完整内容!!!注册完全免费。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
在php.ini中有一个cgi.fix_pathinfo=1,你会发现有一些教程中会叫你改成cgi.fix_pathinfo=0,这是为什么呢?先看看原理:

对任意的文件,在文件名后面添加/xx.php的解析漏洞,比如原本文件名是test.jpg,在访问时可以用/test.jpg/1.php这种形式去访问进行攻击,这个跟Apache那个原理类似。
同时对于低版本的Nginx可以在任意文件名后面添加%00.php进行解析攻击
原理
如果在访问test.jpg这个文件时以这种去访问/test.jpg/1.php,可能会被当做PHP代码去执行。和Apache一样,Nginx也是通过mime.types识别文件。文件路径/etc/nginx/mime.types
当然默认情况我们依然是无法访问这个文件的,会显示“Access denied”。Nginx在拿到文件路径以后,一看是php结尾的,便认为是php文件,转交给PHP去处理。但是PHP一看/test.jpg/1.php不存在,便删去了最后的/1.php,又看/test.jpg存在,便把/test.jpg当成要执行的文件了,又因为这个文件的真实后缀是.jpg,PHP认为这不是php文件,于是无法解析就返回了Access denied
前面说了Nginx的文件解析漏洞也是配置文件造成的,但是默认情况下如果运维人员不进行修改是没有这个漏洞的。
下面添加关于配置文件的描述:
/etc/php5/fpm/php.ini中有一项是cgi.fix_pathinfo,这个默认是1,是开启的,不需要修改。

配置/etc/php5/fpm/pool.d/www.conf中的security.limit_extensions允许解析其他格式文件为PHP

如果实际中运维人员这样配置的话就能造成Nginx文件解析漏洞了。

防御手段
目录遍历:
nginx服务器:主要就是将/etc/nginx/sites-available/default配置文件中的autoindex on 修改成autoindex off
文件解析漏洞:
1.将php.ini文件中的cgi.fix_pathinfo的值设为0,这样PHP在解析test.jpg/1.php这样的目录时,只要1.php不存在就会显示404。
2.将/etc/php5/fpm/pool.d/www.conf中的security.limit_extensions后面的值设为.php,设置成只解析PHP文件格式。


                               
登录/注册后可看大图



针对iis或nginx服务器,都使用的是fast-cgi的方式运行php文件,所以在php.ini中把设置cgi.fix_pathinfo=0即可,这样phpcgi在解析php文件的时候遇到/test.jpg/1.php这样的就会忽略过。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|巅峰霸主 ( 京ICP备12023415号-2 )

声明:本站的任何信息和内容仅代表作者的立场和观点,与巅峰霸主网无关。

禁止在巅峰霸主网发布任何与《中华人民共和国法律》相抵触的言论!

GMT+8, 2019-5-19 22:50 , Processed in 0.066649 second(s), 29 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表