网安知识系列:Nginx + PHP CGI的一个可能的安全漏洞
Nginx + PHP CGI的一个可能的安全漏洞
Nginx + PHP CGI的一个可能的安全漏洞
现在普遍的Nginx + PHP cgi的做法是在配置文件中, 通过正则匹配(Nginx(PHP/fastcgi)的PATH_INFO问题)设置SCRIPT_FILENAME, 今天小顿发现了一个这种方式的安全漏洞.
比如, 有http://www.laruence.com/fake.jpg, 那么通过构造如下的URL, 就可以看到fake.jpg的二进制内容:
http://www.laruence.com/fake.jpg/foo.php
为什么会这样呢?
比如, 如下的nginx conf:
location ~ \.php(
浙公网安备 33010602011771号