当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-053030

漏洞标题:光明网某分站Nginx Multi-FastCGI代码执行 漏洞

相关厂商:gmw.cn

漏洞作者: Ebon_Wolf

提交时间:2014-03-07 15:24

修复时间:2014-03-17 15:24

公开时间:2014-03-17 15:24

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-03-07: 细节已通知厂商并且等待厂商处理中
2014-03-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

光明网某分站Nginx Multi-FastCGI代码执行 漏洞
由于程序配置及目录可执行权限设计不严密造成此漏洞。

详细说明:

直接上漏洞证明吧,这个漏洞没有什么好解释的。也就是我们常说的解析漏洞。
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg(如图)

QQ图片20140307143718.jpg


漏洞证明:
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg/1.php (如图)

QQ图片20140307143856.jpg


漏洞证明:

直接上漏洞证明吧,这个漏洞没有什么好解释的。也就是我们常说的解析漏洞。
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg(如图)

QQ图片20140307143718.jpg


漏洞证明:
http://exam.gmw.cn/xieliu/images/banner/Accountant/1.jpg/1.php (如图)

QQ图片20140307143856.jpg

修复方案:

两种解决方案:
一、修改php.ini文件,将cgi.fix_pathinfo的值设置为0;
二、在Nginx配置文件中添加以下代码:
if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}
这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。
有木有?

版权声明:转载请注明来源 Ebon_Wolf@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-03-17 15:24

厂商回复:

最新状态:

暂无