当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-053030

漏洞标题:光明网某分站Nginx Multi-FastCGI代码执行 漏洞

相关厂商:gmw.cn

漏洞作者: Ebon_Wolf

提交时间:2014-03-07 15:24

修复时间:2014-03-17 15:24

公开时间:2014-03-17 15:24

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-07: 细节已通知厂商并且等待厂商处理中
2014-03-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

光明网某分站Nginx Multi-FastCGI代码执行 漏洞
由于程序配置及目录可执行权限设计不严密造成此漏洞。

详细说明:

直接上漏洞证明吧,这个漏洞没有什么好解释的。也就是我们常说的解析漏洞。
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg(如图)

QQ图片20140307143718.jpg


漏洞证明:
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg/1.php (如图)

QQ图片20140307143856.jpg


漏洞证明:

直接上漏洞证明吧,这个漏洞没有什么好解释的。也就是我们常说的解析漏洞。
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg(如图)

QQ图片20140307143718.jpg


漏洞证明:
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg/1.php (如图)

QQ图片20140307143856.jpg

修复方案:

两种解决方案:
一、修改php.ini文件,将cgi.fix_pathinfo的值设置为0;
二、在Nginx配置文件中添加以下代码:
if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}
这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。
有木有?

版权声明:转载请注明来源 Ebon_Wolf@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-03-17 15:24

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2014-03-13 15:13 | Ebon_Wolf ( 实习白帽子 | Rank:48 漏洞数:24 | 您好,我似咣咚朲,需要服务吗?专业酱油工...)

    @光明网 你们不确认了吗???

  2. 2014-03-19 16:51 | Ebon_Wolf ( 实习白帽子 | Rank:48 漏洞数:24 | 您好,我似咣咚朲,需要服务吗?专业酱油工...)

    @光明网 浪费我打字的激情!

  3. 2014-03-24 18:50 | 光明网(乌云厂商)

    @Ebon_Wolf 您的辛勤硕果绝不会浪费,它对我们来说很重要,我们将会准备一份小礼物送上,感谢您对光明网的支持!

  4. 2014-03-28 08:49 | Ebon_Wolf ( 实习白帽子 | Rank:48 漏洞数:24 | 您好,我似咣咚朲,需要服务吗?专业酱油工...)

    @光明网 您的辛勤硕果绝不会浪费,它对我们来说很重要,我们将会准备一份小礼物送上,感谢您对光明网的支持!

  5. 2014-03-28 09:53 | 光明网(乌云厂商)

    @Ebon_Wolf 一直没有收到您的联系方式,请您将联系方式发给我们!

  6. 2014-03-28 10:22 | Ebon_Wolf ( 实习白帽子 | Rank:48 漏洞数:24 | 您好,我似咣咚朲,需要服务吗?专业酱油工...)

    @光明网 sckxz@vip.qq.com