0x01 漏洞簡述
2020年09月03日,360CERT監測發現 phpstudy
發布了 phpstudy 安全配置錯誤漏洞
的風險通告,該漏洞編號為 ,漏洞等級: 高危
,漏洞評分: 7.6
。
phpStudy
存在 nginx
解析漏洞,攻擊者能夠利用上傳功能,將包含惡意代碼的合法文件類型上傳至服務器,從而造成任意代碼執行的影響。
該漏洞僅存在於phpStudy Windows版,Linux版不受影響。
對此,360CERT建議廣大用戶及時將 phpstudy
升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
0x02 風險等級
360CERT對該漏洞的評定結果如下
評定方式 | 等級 |
---|---|
威脅等級 | 高危 |
影響面 | 一般 |
360CERT評分 | 7.6 |
0x03 漏洞詳情
安全配置錯誤漏洞
漏洞產生的原因為:
1、由於用戶的錯誤配置導致 nginx
把以 .php
結尾的文件交給 fastcgi
處理,為此可以構造 http://www.xxx.com/test.gif/xx.php
(任何服務器端不存在的php文件均可,比如a.php)
2、但是 fastcgi
在處理 xx.php
文件時發現文件並不存在,這時 php.ini
配置文件中 cgi.fix_pathinfo=1
發揮作用,這項配置用於修復路徑,如果當前路徑不存在則采用上層路徑。為此這里交由 fastcgi
處理的文件就變成了 /test.gif
。
3、 最重要的一點是 php-fpm.conf
中的 security.limit_extensions
配置項限制了 fastcgi
解析文件的類型(即指定什么類型的文件當做代碼解析),此項設置為空的時候才允許 fastcgi
將 .png
等文件當做代碼解析。
漏洞利用情況如下:
0x04 影響版本
phpstudy:phpstudy
: <=8.1.0.7
0x05 修復建議
臨時修補建議
目前phpStudy官網未發布修復方案,建議相關用戶密切關注phpStudy官方的版本更新,地址為:phpStudy官網
0x06 相關空間測繪數據
360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現 phpstudy
在 國內
均有廣泛使用,具體分布如下圖所示。
0x07 產品側解決方案
360城市級網絡安全監測服務
360安全大腦的QUAKE資產測繪平台通過資產測繪技術手段,對該類漏洞進行監測,請用戶聯系相關產品區域負責人或(quake#360.cn)獲取對應產品。
0x08 時間線
2020-9-3 360CERT發布通告