只做高防服务器租用,所以专业! - 防御王

防护热线:0632-7560000

关于我们 信息中心 法律申明 支付方式 加入我们 联系我们

IIS下 PHP Fast-CGI模式的任意文件解析漏洞处理

新闻发布:高防服务器   发布时间:2024-01-07 16:31

Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问http://192.168.1.102/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI。如果PHP中开启了fix_pathinfo这个选项,PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了。

漏洞危害:

 

WebServer Fastcgi配置不当,会造成其他文件(例如css,js,jpg等静态文件)被当成php脚本解析执行。当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限。

修复方案:

(Nginx用户可以选择方案一或方案二,IIS用户请使用方案一)

方案一,修改php.ini文件,将cgi.fix_pathinfo的值设置为0。完成后请重启PHP和NGINX(IIS)。

 

方案二,在Nginx配置文件中添加以下代码:

代码如下:

  if ( $fastcgi_script_name ~ \..*\/.*php ) {
  return 403;
  }

 

方案一在IIS下测试感觉有颇多不足,会造成PHP获取某些路径错误。

 

IIS环境下 还有一种思路是通过伪静态来重置访问路径,创建一个 uft8格式的web.config (如果你当前空间下没有可以直接放置,如果已经存在其它功能的web.config 就要酌情调整代码了 ) 内容如下所示,放到网站的根目录下。

 

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
    <system.webServer>
        
           <rewrite>
            <rules>
                <rule name="加强PHP安全1">
                    <match url="^(.*/)(.*)\.(.*)/*\.php" ignoreCase="true" />
                    <action type="Rewrite" url="/404.html" appendQueryString="false" />
                </rule>    
            </rules>
            
           </rewrite>            
    </system.webServer>
</configuration>

 

我司平台的PHP空间已经做了过滤,但为了绝对安全起见强烈建议用户使用 web.config 文件来加固PHP网站的空间安全。