在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
在长亭科技举办的 Real World CTF 中,国外安全研究员 Andrew Danau 在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。 在使用一些有错误的Nginx配置的情况下,通过恶意构造的数据包,即可让PHP-FPM执行任意代码。 参考链接: https://bugs.php.net/bug.php?id=78599 漏洞复现: 使用phuip-fpizdam-linux,发送数据包:
可见,这里已经执行成功。
注意,因为php-fpm会启动多个子进程,在访问 |
2022-08-17
2022-11-06
2022-08-18
2022-07-18
2022-07-18
请发表评论