压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

nginx文件路徑處理遠程命令執行漏洞

  漏洞描述:

  nginx是多平臺的HTTP服務器和郵件代理服務器。

  nginx可以被配置為以CGI的方式支持PHP的運行,nginx在處理PHP腳本文件路徑的解析時存在問題。如果網站允許上傳文件,而且上傳文件路徑可得到,遠程攻擊者可以利用此漏洞上傳包含惡意代碼的文件并得到執行,實現以Web進程權限執行任意命令。

  問題出現在nginx傳遞訪問的URL和后續的腳本路徑提取過程中,攻擊者可以上傳允許上傳的文件類型,文件中包含惡意代碼,得到上傳文件通過Web可訪問的URL后,在其后添加任意php后綴的文件名進行訪問,存在漏洞的處理過程會把上傳的文件作為CGI腳本執行。

  nginx默認以cgi的方式支持php的運行,譬如在配置文件當中可以以

  location ~ .php$ {

  root html;

  fastcgi_pass 127.0.0.1:9000;

  fastcgi_index index.php;

  fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;

  include fastcgi_params;

  }

  的方式支持對php的解析,location對請求進行選擇的時候會使用URI環境變量進行選擇,其中傳遞到后端Fastcgi的關鍵變量 SCRIPT_FILENAME由nginx生成的$fastcgi_script_name決定,而通過分析可以看到$fastcgi_script_name是直接由URI環境變量控制的,這里就是產生問題的點。而為了較好的支持PATH_INFO的提取,在PHP 的配置選項里存在cgi.fix_pathinfo選項,其目的是為了從SCRIPT_FILENAME里取出真正的腳本名。

  那么假設存在一個http://www.xxx.com/xxx.jpg,我們以如下的方式去訪問

  http://www.xxx.com/xxx.jpg/xxx.php

  將會得到一個URI

  /xxx.jpg/xxx.php

  經過location指令,該請求將會交給后端的fastcgi處理,nginx為其設置環境變量SCRIPT_FILENAME,內容為

  /scripts/xxx.jpg/xxx.php

  測試方法:

  [www.Safe.sh]

  本站提供程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!

  訪問一個nginx來支持php的站點,在一個任何資源的文件如robots.txt后面加上/xxxx.php,這個時候你可以看到如下的區別:

  訪問http://www.xxxx.com/robots.txt

  HTTP/1.1 200 OK

  Server: nginx/0.6.32

  Date: Thu, 20 May 2010 10:05:30 GMT

  Content-Type: text/plain

  Content-Length: 18

  Last-Modified: Thu, 20 May 2010 06:26:34 GMT

  Connection: keep-alive

  Keep-Alive: timeout=20

  Accept-Ranges: bytes

  訪問訪問http://www.xxxx.com/robots.txt/xxxx.php

  HTTP/1.1 200 OK

  Server: nginx/0.6.32

  Date: Thu, 20 May 2010 10:06:49 GMT

  Content-Type: text/html

  Transfer-Encoding: chunked

  Connection: keep-alive

  Keep-Alive: timeout=20

  X-Powered-By: PHP/5.2.6

  其中的Content-Type的變化說明了后端負責解析的變化,該站點就可能存在漏洞。

  Safe.sh安全建議:

  臨時解決方法:

  用戶可以采用下面的臨時解決方案來避免漏洞的威脅:

  * 修改運行配置

  修改配置文件PHP的配置文件php.ini,把默認的如下行:

  cgi.fix_pathinfo=1

  修改為:

  cgi.fix_pathinfo=0

  重啟nginx服務器。

 

上一篇:安卓防火墻 PS DroidWall

下一篇:一個通用數據挖掘系統——R的簡介