php cgi 解析漏洞

php+nigx
图片码制作:copy 1.jpg /b + 1.php /a 2.jpg
上传1.jpg图片码 当然上传txt也可以
访问1.jpg/1.php 则1.jpg被php解析

主要原因是:
Nginx特性:只要一看URL中路径名以.php结尾,便不管该文件是否存在,直接交给php处理
php 开启了cgi.fix_pathinfo=1


新版本的php引入了“security.limit_extensions”,限制了可执行文件的后缀,默认只允许执行.php文件
使得该漏洞难以被成功利用。


资料:https://www.laruence.com/2010/05/20/1495.html
https://blog.csdn.net/qq_32434307/article/details/79480036

发布了53 篇原创文章 · 获赞 3 · 访问量 1576

猜你喜欢

转载自blog.csdn.net/weixin_45427650/article/details/105204565