欢迎来到铁虎网-专注为站长!

建站资讯

当前位置:铁虎网 > 站长学院 > 建站资讯 >

警告!关于PHP的远程代码执行漏洞

时间:2019-10-29|栏目:建站资讯|点击:

 

漏洞警告

      一个最近修复的 PHP 远程代码执行漏洞正被利用去控制服务器。被称为CVE-2019-11043的漏洞允许攻击者通过发送特制URL在存在漏洞的服务器上执行命令。漏洞利用的PoC 代码已经发布在 GitHub 上。
      据说,通过这一漏洞,黑客可以简单地通过访问精心制作的URL来强制远程网络服务器执行任意代码。攻击者只需要在网站地址添加 “?a=” ,紧接着就是有效负载。
一、前言

2019年10月22日,在github上公开了一个关于PHP的远程代码执行漏洞。

斗象智能安全CRS产品已全面支持该漏洞的检测与验证,用户可直接登陆www.riskivy.com 进行验证。

二、漏洞简介

此漏洞由于不正确的Nginx+php-fpm配置导致服务端存在在处理%0a时存在不正确解析方式,可能导致任意代码执行。

三、漏洞危害

经斗象安全应急响应团队分析,攻击者可以通过精心构造的请求包在错误配置的PHP服务器上进行远程代码执行。

四、影响范围

产品

PHP

版本

5.6-7.x

组件

PHP

五、漏洞复现

经斗象安全应急响应团队确认,漏洞确实存在,5.6以上版本Crash, 7.X版本RCE

通过请求包写入日志

1571884078(1).png

查看phpinfo可以发现

1571884091(1).png

查看/tmp/a

1571884102(1).png

通过访问2.php可以实现远程代码执行

1571884113(1).png

1571884123(1).png

六、修复方案

1、请结合实际业务场景,在不影响正常业务的情况下,在 Nginx 的配置文件中删除如下配置:

1

2

fastcgi_split_path_info ^(.+?.php)(/.*)$;

fastcgi_param PATH_INFO  $fastcgi_path_info;

七、参考

https://github.com/neex/phuip-fpizdam

栏    目:建站资讯

上一篇:如何设置百度主动推送?

下一篇:没有了

本文标题:警告!关于PHP的远程代码执行漏洞

本文地址:http://www.tiehoo.com//zhanzhang/jianzhan/20191029/11656.html

您可能感兴趣的文章

关于我们 | 寻求报道 | 投稿须知 | 商务合作 | 版权申明 | VIP

重要申明:本站所有的文章、图片、评论等,均由网友发表或上传并维护或收集自网络,属个人行为,与本站立场无关。

如果侵犯了您的权利,请与我们联系,我们将在24小时内进行处理、任何非本站因素导致的法律后果,本站均不负任何责任。

联系QQ:149650349 | 邮箱:wx#tiehoo.com(#换成@)

Copyright © 2008-2019 铁虎网(模站无忧) 版权所有

陕ICP备16002307号-2