华域联盟 黑客技术 安全通告:phpStudy nginx解析漏洞

安全通告:phpStudy nginx解析漏洞

文章目录[隐藏]

【漏洞说明】

该漏洞是nginx的解析漏洞,phpStudy默认使用的nginx版本是Nginx1.15.11。nginx在解析文件时,由于错误的配置造成文件以错误的格式执行。

phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等。

【威胁等级】

高危

【漏洞分析】

nginx在解析以.php结尾的文件时,交给fastcgi处理。这其中涉及到php的一个选项:cgi.fix_pathinfo,该值默认为1,表示开启。当该项开启时会判断当前路径是否存在该文件,若不存在则采用上层路径。上层路径则将.jpg等格式文件当成代码解析造成该漏洞得以利用。

漏洞复现:

1. 配置测试环境:

PhpStudy8.1.0.3

 

 

 

2. 构造简单的一句话图片。

 

3. 上传到网站目录,访问图片正常。

 

 

 

4. 构造payload:“192.168.6.145/1.jpg/.php”,成功执行phpinfo()。

 

 

 

5. 切换到最新的8.1.1.1版本时进行相同操作,payload失效。建议相关用户更新至最新版本。

 

 

 

 

【影响范围】

Windows版本:phpStudy <= 8.1.0.7

【解决方法】

官方未发布修复方案,建议升级到phpStudy的最新版本。(重新运行可自动更新,或到官网自行更新。)

本文由 华域联盟 原创撰写:华域联盟 » 安全通告:phpStudy nginx解析漏洞

转载请保留出处和原文链接:https://www.cnhackhy.com/12181.htm

本文来自网络,不代表华域联盟立场,转载请注明出处。

作者:

黑客技术:一次验证码爆破的突发奇想

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部