日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

Nginx + PHP CGI的fix_pathinfo安全漏洞

發布時間:2025/3/13 php 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Nginx + PHP CGI的fix_pathinfo安全漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
  • 具體的重現過程,用php代碼修改后綴名后上傳,比如說http://www.xx.com/1.jpg,訪問的時候用http://www.xx.com/1.jpg/xxx.php
  • 復制代碼


    這段jpg代碼將會被執行!!!


    http://docs.php.net/manual/zh/ini.core.php
    cgi.fix_pathinfo “1″ PHP_INI_ALL 從 PHP 4.3.0 起可用?請注意:默認為1



    解決辦法:
    1.修改php.ini中的cgi.cgi.fix_pathinfo為0(即使你在php.ini中沒有搜到,也要設置,沒有搜到表示默認為1
    2.判斷文件上傳類型時使用嚴格的判斷,至于怎么判斷,參見:http://www.54chen.com/php-tech/php-upload-file-types-to-determine-the-complete-program-and-php-nginx-upload-size-and-complete-control-program.html
    3.把nginx的判斷正則修改為去除/
    if ( $fastcgi_script_name ~ \..*\/.*php ) {
    return 403;
    }

    轉載于:https://www.cnblogs.com/you-jia/p/4632120.html

    總結

    以上是生活随笔為你收集整理的Nginx + PHP CGI的fix_pathinfo安全漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。