文章目录[隐藏]
【漏洞说明】
该漏洞是nginx的解析漏洞,phpStudy默认使用的nginx版本是Nginx1.15.11。nginx在解析文件时,由于错误的配置造成文件以错误的格式执行。
phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等。
【威胁等级】
高危
【漏洞分析】
nginx在解析以.php结尾的文件时,交给fastcgi处理。这其中涉及到php的一个选项:cgi.fix_pathinfo,该值默认为1,表示开启。当该项开启时会判断当前路径是否存在该文件,若不存在则采用上层路径。上层路径则将.jpg等格式文件当成代码解析造成该漏洞得以利用。
漏洞复现:
1. 配置测试环境:
PhpStudy8.1.0.3
2. 构造简单的一句话图片。
3. 上传到网站目录,访问图片正常。
4. 构造payload:“192.168.6.145/1.jpg/.php”,成功执行phpinfo()。
5. 切换到最新的8.1.1.1版本时进行相同操作,payload失效。建议相关用户更新至最新版本。
【影响范围】
Windows版本:phpStudy <= 8.1.0.7
【解决方法】
官方未发布修复方案,建议升级到phpStudy的最新版本。(重新运行可自动更新,或到官网自行更新。)
本文由 华域联盟 原创撰写:华域联盟 » 安全通告:phpStudy nginx解析漏洞
转载请保留出处和原文链接:https://www.cnhackhy.com/12181.htm