网安知识系列:Nginx + PHP CGI的一个可能的安全漏洞

Nginx + PHP CGI的一个可能的安全漏洞




Nginx + PHP CGI的一个可能的安全漏洞

现在普遍的Nginx + PHP cgi的做法是在配置文件中, 通过正则匹配(Nginx(PHP/fastcgi)PATH_INFO问题)设置SCRIPT_FILENAME, 今天小顿发现了一个这种方式的安全漏洞.

比如, 有http://www.laruence.com/fake.jpg, 那么通过构造如下的URL, 就可以看到fake.jpg的二进制内容:

http://www.laruence.com/fake.jpg/foo.php
为什么会这样呢?

比如, 如下的nginx conf:

location ~ \.php(
posted @ 2024-06-08 15:23  坦笑&&life  阅读(6)  评论(0编辑  收藏  举报  来源