从一个很菜的碎碎念telegram channel镜像而来,没什么营养
【安全预警】PHP远程代码执行漏洞风险预警(CVE-2019-11043)

尊敬的腾讯云客户, 您好:

       近日,腾讯云安全中心监测到PHP 官方披露了Nginx + php-fpm 部分配置下存在的远程代码执行高危漏洞,攻击者可利用漏洞对目标网站进行远程代码执行攻击。

       为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

 

【漏洞详情】

  9 月 26 日,PHP 官方发布漏洞通告,提到 Nginx 与 php-fpm 服务器上存在的一处高危漏洞,由于Nginx的 fastcgi_split_path_info 模块在处理带 %0a 的请求时,对换行符 \n 处置不慎导致将 PATH_INFO 置为空,从而导致 php-fpm 组件在处理 PATH_INFO 时存在漏洞,可被攻击者利用进行代码执行攻击。目前开源社区已有漏洞PoC公开。


【风险等级】

  高风险

 

【漏洞风险】

  远程代码执行攻击

 

【影响版本】

Nginx + php-fpm 环境下,存在如下配置下会存在风险:

   location ~ [^/]\.php(/|$) {

        fastcgi_split_path_info ^(.+?\.php)(/.*)$;

        fastcgi_param PATH_INFO       $fastcgi_path_info;

        fastcgi_pass   php:9000;

        ...

  }

}

 

【修复建议】

   由于漏洞利用需要Nginx+php-fpm环境,用户默认安装的配置不受影响,为确保安全,建议您检查本地 Nginx 配置文件(CentOS默认目录为/etc/nginx/nginx.conf),确认是否存在上述风险配置,如果存在,建议您找到删除如下配置项:

   fastcgi_split_path_info ^(.+?\.php)(/.*)$;

   fastcgi_param PATH_INFO       $fastcgi_path_info;



【漏洞参考】

  1)官方更新通告:https://bugs.php.net/bug.php?id=78599

  2)开源社区介绍:https://github.com/neex/phuip-fpizdam/ GitHub - neex/phuip-fpizdam: Exploit for CVE-2019-11043
如果仔细看京东1111的这个活动页的logo,会发现东哥被砍掉了两个点,这个前端很险恶呀23333
羡慕有面吃的小学生,而且下班还这么早
《传 统 艺 能》
我真的是一个好冗余的人啊,已经有十几根typec的数据线了。。。但是一根microusb都没有。。。
【最强防盗图! 日情趣片警语加持中国人崩溃】

日本谜片商「同人秋叶出版」(同人アキバ出版)日前在推特上预告新作,疑似为避免中国人盗图,在封面图片的警语处加上「六四天安门事件」,令中国网友玻璃 心爆裂,要求片商解释。

据贴文内容,日本谜片商「同人秋叶出版」(同人アキバ出版)日前在推特上预告新作登场,疑似为避免中国人盗图,在封面图片的「禁止上传」、「禁止P2P分享」 等警语处,再加上「六四天安门事件」一句。 此举令中国网友不满,纷纷留言。😂😂😂😂
最喜欢在脉脉看这种点名帖了哈哈哈哈哈,这也是标志重捕法的一个最佳实践
[npm] This library has been deprecated
天冷了我的大法耳捂终于可以带着上街了
今天我们部门一个实习生给我写了一个接口,简单来说就是这个接口应该返回一个无重复的数组。
我请求了一下JVM的Heap直接溢出了。看了一下发现这个接口给我返回的数据有320M大小。
我问了下实习生,实习生一口咬定他用了Set来保证不会重复,但是他也不知道为什么会这么大。我瞅了一眼代码发现他用Set保存了了一个X对象数组,但是他没有给这个X对象数据写hashcode接口,也没写equal接口。所以每次往这个Set里写的时候,并没有起到去重的作用,因为Set判断相等时根据hashcode和equals。告知他后问题很快解决了。
现在的年轻人,Java基础很重要啊!
Back to Top