当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08314

漏洞标题:优米社区nginx解析+主站爆绝对路径

相关厂商:优米网

漏洞作者: Seay

提交时间:2012-06-15 11:05

修复时间:2012-07-30 11:06

公开时间:2012-07-30 11:06

漏洞类型:应用配置错误

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-07-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

nginx解析漏洞,服务器配置问题,80sec发出的一个洞洞,优米BBS存在该漏洞,图片后加/*.php可以解析成php

详细说明:

http://upload.umiwi.com/2011/0905/1315207969664.jpg/1.php 爆网站绝对路径
http://bbs.umiwi.com/static/image/common/logo.png/1.php 优米论坛nginx解析漏洞

漏洞证明:


http://bbs.umiwi.com/static/image/common/logo.png/1.php

修复方案:

引用自百度:
1 关闭php.ini里的path_info,cgi.path_info设置成0.如果默认前面有;或者就没这段,就手动加上cgi.path_info = 0,2 修改nginx里的设置。
比如原始文件
server {
listen 80;
server_name typengine.com;
location / {
root /home/www/typengine.com;
index index.php index.html index.htm;
autoindex on;
}
location ~ \.php$ {
root html;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}
fastcgi_param SCRIPT_FILENAME /home/www/typengine.com$fastcgi_script_name;
include fastcgi_params;
}
}
对应的有下划线的部分就是需要添加的内容。

版权声明:转载请注明来源 Seay@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-05-02 10:32 | 优米网(乌云厂商)

    已经修复

  2. 2013-05-02 21:26 | Seay ( 实习白帽子 | Rank:65 漏洞数:8 )

    @优米网 老大,都一年过去了