漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-053030
漏洞标题:光明网某分站Nginx Multi-FastCGI代码执行 漏洞
相关厂商:gmw.cn
漏洞作者: Ebon_Wolf
提交时间:2014-03-07 15:24
修复时间:2014-03-17 15:24
公开时间:2014-03-17 15:24
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-03-07: 细节已通知厂商并且等待厂商处理中
2014-03-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
光明网某分站Nginx Multi-FastCGI代码执行 漏洞
由于程序配置及目录可执行权限设计不严密造成此漏洞。
详细说明:
直接上漏洞证明吧,这个漏洞没有什么好解释的。也就是我们常说的解析漏洞。
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg(如图)
漏洞证明:
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg/1.php (如图)
漏洞证明:
直接上漏洞证明吧,这个漏洞没有什么好解释的。也就是我们常说的解析漏洞。
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg(如图)
漏洞证明:
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg/1.php (如图)
修复方案:
两种解决方案:
一、修改php.ini文件,将cgi.fix_pathinfo的值设置为0;
二、在Nginx配置文件中添加以下代码:
if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}
这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。
有木有?
版权声明:转载请注明来源 Ebon_Wolf@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-03-17 15:24
厂商回复:
最新状态:
暂无