PHP 近期被爆存在远程代码执行漏洞 CVE-2019-11043

漏洞描述:

9 月 26 日,PHP 官方发布漏洞通告,其中指出,使用 Nginx + php-fpm 的服务器,在默认的配置下,存在远程代码执行漏洞。并且该默认配置已被广泛使用,危害较大,目前PoC已经公开,如有使用 Nginx + php-fpm 的服务器请抓紧修复。
Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。

 location ~ [^/]\.php(/|$) {
        fastcgi_split_path_info ^(.+?\.php)(/.*)$;
        fastcgi_param PATH_INFO       $fastcgi_path_info;
        fastcgi_pass   php:9000;
        ...
  }
}

修复方案:

在不影响正常业务的情况下,删除 Nginx 配置文件中的如下配置:
fastcgi_split_path_info ^(.+?.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;

参考链接:

https://bugs.php.net/bug.php?id=78599
https://github.com/neex/phuip-fpizdam

bug
本作品采用《CC 协议》,转载必须注明作者和本文链接
《L05 电商实战》
从零开发一个电商项目,功能包括电商后台、商品 & SKU 管理、购物车、订单管理、支付宝支付、微信支付、订单退款流程、优惠券等
《G01 Go 实战入门》
从零开始带你一步步开发一个 Go 博客项目,让你在最短的时间内学会使用 Go 进行编码。项目结构很大程度上参考了 Laravel。
讨论数量: 1

修复方案是删除还是修改两句呢?

4年前 评论

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!