В nginx обнаружена (и уже устранена) уязвимость.
Подробности здесь: mailman.nginx.org/pipermail/nginx-ru/2013-November/052575.html Проблема затрагивает версии nginx 0.8.41 — 1.5.6. Проблема исправлена в nginx 1.5.7, 1.4.4. Доступен патч для пользовательских конфигураций - nginx.org/download/patch.2013.space.txt Эта часть особенно интересна:
а также возможность вызвать специальную обработку файла с пробелом в конце в представлении конфигурации местоположение ~ \.В популярной конфигурации nginx+php уязвимость можно эксплуатировать следующим образом: * Пользователь загружает на сервер файл с пробелом в конце.php$ { fastcgi_pass… } запрос файла как «/file\0.php».
* Этот файл выполняется по специально составленному запросу.
Применительно к nginx + php5-fpm для эксплуатации уязвимости необходимо выполнение следующих условий: 1) fastcgi_param PATH_TRANSLATED должен иметь вид $document_root/$fastcgi_script_name, т.е.
значение скрипта берется из запроса 2) в конфигурации пула fpm значение ecurity.limit_extensions должно разрешать прохождение любых файлов.
По умолчанию установлено значение .
php .
php3 .
php4 .
php5. Пример операции:
Теги: #Nginx #уязвимость #пробел #уже исправлено #иногда такое случается #нужно обновить #информационная безопасностьserver {
-
Международная Миграция Населения
19 Oct, 24 -
Для Дизайнеров И Не Только
19 Oct, 24 -
Как Сделать Производство Эффективным
19 Oct, 24 -
О Чем Мечтают Андроиды
19 Oct, 24 -
Шифрование Личной Переписки. Пятничный Пост
19 Oct, 24