网安知识系列:Nginx + PHP CGI的一个可能的安全漏洞
Nginx + PHP CGI的一个可能的安全漏洞
Nginx + PHP CGI的一个可能的安全漏洞
现在普遍的Nginx
+ PHP
cgi
的做法是在配置文件中, 通过正则匹配(Nginx(PHP/fastcgi)
的PATH_INFO
问题)设置SCRIPT_FILENAME
, 今天小顿发现了一个这种方式的安全漏洞.
比如, 有http://www.laruence.com/fake.jpg, 那么通过构造如下的URL
, 就可以看到fake.jpg
的二进制内容:
http://www.laruence.com/fake.jpg/foo.php
为什么会这样呢?
比如, 如下的nginx conf
:
location ~ \.php(