Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Как воспользоваться уязвимостью Nginx PHP code execution via FastCGI ?

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Уязвимости] >> Как воспользоваться уязвимостью Nginx PHP code execution via FastCGI ?
Имя
Сообщение << Старые топики   Новые топики >>
Как воспользоваться уязвимостью Nginx PHP code execution via FastCGI ? - 2011-08-02 16:20:34.133333   
Huskies

Сообщений: 196
Оценки: 11
Присоединился: 2011-03-09 15:00:00.773333
Окунь выдал такое, я первый раз с этим встречаюсь и с английским не очень, переводчик не сильно помог(единственное что понял, что ошибка состоит в том, что я могу исполнять произвольный php код, но где и как и какой??? Хочется или же доступ к админке или же ещё как-то изменить или положить сайт(это порно сайт porno-demon.com) ):

Vulnerability desсriрtion
A critical security issue was reported on servers that run Nginx and PHP via FastCGI. This issue may allow attackers to execute their own PHP code on the system.The problem is not caused by nginx itself, it's related with the PHP option cgi.fix_pathinfo. When this option is enabled, PHP will rewrite sсriрt_FILENAME and PATH_INFO parameters. When combined with Nginx, this turns into a security issue.
Affected items
Web Server
The impact of this vulnerability
Possible PHP code execution.

How to fix this vulnerability
set cgi.fix_pathinfo = 0 in php.ini

or

configure nginx using the code below:


if ( $fastcgi_sсriрt_name ~ \..*\/.*php ) {
return 403;
}
Post #: 1
Страниц:  [1]
Все форумы >> [Уязвимости] >> Как воспользоваться уязвимостью Nginx PHP code execution via FastCGI ?







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.