Nginx配置文件錯誤導致的解析漏洞——漏洞復現

一、漏洞描述 對於任意文件名,在後面添加/xxx.php(xxx爲任意字符)後,即可將文件作爲php解析。 例:info.jpg後面加上/xxx.php,會將info.jpg 以php解析。 該漏洞是Nginx配置所導致,與Nginx版本無關 二、漏洞環境搭建 環境路徑 三、漏洞復現 查看目標服務器的圖片 漏洞驗證 四、修復建議 配置cgi.fix_pathinfo(php.ini中)爲0並重啓p
相關文章
相關標籤/搜索