|
这个是论坛某管理人员发现.我真不知道他是论坛谁,真的..
注:因为这个漏洞影响是极大的,所以只进行2个人的测试就来告诉大家,这并不是对军哥的安装包进行抹黑什么的.因为有人在5月8日就发现了.如果一些"有心人"去留意一下漏洞就会被利用了
http://bbs.vpser.net/thread-2908-1-1.html
请检查你们的php.ini文件的cgi.fix_pathinfo是否为0,并且是去掉了注释
影响lnmp不是lanmp
2011年6月9日0:58分更新
军哥的LNMP0.7确实存在漏洞,看连接,p.jpg文件是我将p.php更改的,然后按照漏洞测试,jpg图片格式文件就被执行了..
http://eu.imcat.in/p.jpg/12345678fdgfdgdag.php
造成原因和修复请看下面
军哥的lnmp0.7一键安装包,安装脚本里面有语句错误,导致没有解决PHP PATH_INFO的漏洞 .关于这个漏洞可以看 : http://blog.s135.com/nginx_0day/[ol]sed -i 's/; cgi.fix_pathinfo=1/cgi.fix_pathinfo=0/g' /usr/local/php/etc/php.ini[/ol]复制代码他里面的是将[ol] ; cgi.fix_pathinfo=1[/ol]复制代码改为[ol]cgi.fix_pathinfo=0[/ol]复制代码但是由于php.ini默认的是[ol]; cgi.fix_pathinfo=0[/ol]复制代码所以会修改失败.请查看你们的/usr/local/php/etc/php.ini文件,
下载到本地然后打开搜索[ol]cgi.fix_pathinfo[/ol]复制代码,如果是[ol]; cgi.fix_pathinfo=0[/ol]复制代码请退掉注释
或者直接在SSH运行这条语句[ol]sed -i 's/; cgi.fix_pathinfo=0/cgi.fix_pathinfo=0/g' /usr/local/php/etc/php.ini[/ol]复制代码我还没联系到军哥.请帮忙联系,谢谢
[ 本帖最后由 Cat 于 2011-6-9 01:02 编辑 ] |
|