偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

nginx爆0day漏洞 上傳圖片可入侵100萬服務器

安全
根據Netcraft的統(tǒng)計,直到2010年4月,全球一共有1300萬臺服務器運行著nginx程序;非常保守的估計,其中至少有600萬臺服務器運行著nginx并啟用了php支持;繼續(xù)保守的估計,其中有1/6,也就是100萬臺服務器允許用戶上傳圖片。有圖有真相。

國內頂級安全團隊80sec于5.20日下午6點發(fā)布了一個關于nginx的漏洞通告,由于該漏洞的存在,使用nginx+php組建的網站只要允許上傳圖片就可能被黑客入侵,直到5.21日凌晨,nginx尚未發(fā)布修復該漏洞的補??;已經有一些網站被黑了,管理員速修復!

根據Netcraft的統(tǒng)計,直到2010年4月,全球一共有1300萬臺服務器運行著nginx程序;非常保守的估計,其中至少有600萬臺服務器運行著nginx并啟用了php支持;繼續(xù)保守的估計,其中有1/6,也就是100萬臺服務器允許用戶上傳圖片。有圖有真相。

沒錯,重申一次,由于nginx有漏洞,這100萬臺服務器可能通過上傳圖片的方法被黑客輕易的植入木馬。植入木馬的過程也非常簡單,就是把木馬改成圖片上傳就是了,由于危害非常大,就不說細節(jié)了。有興趣的請訪問 http://netsecurity.51cto.com/art/201005/201140.htm

最后發(fā)一個小道消息,據說黑客已經在行動了;安全人員、系統(tǒng)管理人員、行動起來吧,趕緊修復該漏洞;最好不要有僥幸心理,否則下一個被黑客入侵的可能就是你的網站。根據80sec安全公告的描述,臨時修復方法如下,可3選其一。

1、設置php.ini的cgi.fix_pathinfo為0,重啟php。最方便,但修改設置的影響需要自己評估。

2、給nginx的vhost配置添加如下內容,重啟nginx。vhost較少的情況下也很方便。

if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}

3、禁止上傳目錄解釋PHP程序。不需要動webserver,如果vhost和服務器較多,短期內難度急劇上升;建議在vhost和服務器較少的情況下采用。

估計今天黑客和管理員的交互會達到一個小高潮,如果希望進一步的了解相關內幕,請關注素包子的網站 http://baoz.net/nginx-0day-by-80sec/

責任編輯:王文文 來源: 包子鋪
相關推薦

2013-05-24 14:02:42

2015-08-31 10:09:34

2015-05-20 16:34:14

2009-07-06 13:15:07

2021-10-06 13:48:50

0day漏洞攻擊

2009-02-18 10:18:49

2013-05-23 10:48:14

EPATHOBJ 0d0day漏洞

2022-03-25 13:41:55

漏洞網絡攻擊Quantum(量子

2011-08-26 11:44:01

2022-03-30 09:09:39

漏洞網絡安全網絡攻擊

2012-06-04 10:04:26

2015-11-11 10:18:24

2011-03-15 15:14:22

2011-02-28 09:34:55

2009-09-09 08:54:50

2020-12-17 10:28:27

漏洞網絡攻擊網絡安全

2021-07-14 17:17:45

0day漏洞惡意代碼

2010-01-20 16:13:15

2017-02-07 11:00:26

2009-09-01 13:34:08

IIS0dayWindows
點贊
收藏

51CTO技術棧公眾號