PHP 近期被爆存在远程代码执行漏洞 CVE-2019-11043

漏洞描述:

9 月 26 日,PHP 官方发布漏洞通告,其中指出,使用 Nginx + php-fpm 的服务器,在默认的配置下,存在远程代码执行漏洞。并且该默认配置已被广泛使用,危害较大,目前PoC已经公开,如有使用 Nginx + php-fpm 的服务器请抓紧修复。
Nginx + php-fpm 的服务器,在使用如下配置的情况下,都可能存在远程代码执行漏洞。

 location ~ [^/]\.php(/|$) {
        fastcgi_split_path_info ^(.+?\.php)(/.*)$;
        fastcgi_param PATH_INFO       $fastcgi_path_info;
        fastcgi_pass   php:9000;
        ...
  }
}

修复方案:

在不影响正常业务的情况下,删除 Nginx 配置文件中的如下配置:
fastcgi_split_path_info ^(.+?.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;

参考链接:

https://bugs.php.net/bug.php?id=78599
https://github.com/neex/phuip-fpizdam

bug
本作品采用《CC 协议》,转载必须注明作者和本文链接
《L01 基础入门》
我们将带你从零开发一个项目并部署到线上,本课程教授 Web 开发中专业、实用的技能,如 Git 工作流、Laravel Mix 前端工作流等。
《L04 微信小程序从零到发布》
从小程序个人账户申请开始,带你一步步进行开发一个微信小程序,直到提交微信控制台上线发布。
讨论数量: 1

修复方案是删除还是修改两句呢?

4年前 评论

讨论应以学习和精进为目的。请勿发布不友善或者负能量的内容,与人为善,比聪明更重要!