2019年10月22日,在github上公開了一個關于php的遠程代碼執行漏洞。
此漏洞由于不正確的Nginx+php-fpm配置導致服務端存在在處理%0a時存在不正確解析方式,可能導致任意代碼執行。
通過請求包寫入日志
查看phpinfo可以發現
查看/tmp/a
通過訪問2.php可以實現遠程代碼執行
修復方案:
1、請結合實際業務場景,在不影響正常業務的情況下,在 Nginx 的配置文件中刪除如下配置:
fastcgi_split_path_info ^(.+?.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
參考:
https://github.com/neex/phuip-fpizdam
以上是本次高危漏洞預警的相關信息