baltun
Администратор
- Сообщения
- 12.207
- Реакции
- 3.041
- Баллы
- 1.833
В некоторых конфигурациях уязвимость триггерит URL вида 1px.gif%00test.php
В итоге php интерпретатор обработает /scripts/1px.gif.
Любой пользователь будет иметь возможность заливать файлы на сервер (например, аватары) то создав особенное изображение, которое будет одновременно проходить валидацию размеров GD и исполняться php интерпретатором, будет иметь права на исполнение произвольного кода на сервере с правами php процесса.
Закрываем уязвимость через php.ini
или же через конфиг nginx.conf
это фактически закроет доступ ко всем не существующим файлам .php
В итоге php интерпретатор обработает /scripts/1px.gif.
Любой пользователь будет иметь возможность заливать файлы на сервер (например, аватары) то создав особенное изображение, которое будет одновременно проходить валидацию размеров GD и исполняться php интерпретатором, будет иметь права на исполнение произвольного кода на сервере с правами php процесса.
Закрываем уязвимость через php.ini
Код:
cgi.fix_pathinfo=Off
или же через конфиг nginx.conf
Код:
location ~ \.php$ {
try_files $fastcgi_script_name =404;
fastcgi_index index.php;
fastcgi_param script_FILENAME /scripts$fastcgi_script_name;
include fastcgi_params;
}