作者:mobiledu2502874643 | 来源:互联网 | 2017-11-11 00:58
这个绝对是大0day哦。非常给力。测试了几个大站。全OK。哈哈。跟上一次那个漏洞有的一比哦。Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问tmdsb.jpg%00.php来执行其中的代码。影响版本:0.5.*,0.6.*,0.
这个绝对是大0day哦。非常给力。测试了几个大站。全OK。哈哈。跟上一次那个漏洞有的一比哦。
Ngnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问
tmdsb.jpg%00.php来执行其中的代码。影响版本:0.5.*, 0.6.*, 0.7 <= 0.7.65, 0.8 <= 0.8.37。
请各位站长检查服务器版本,尽快升级!!
原地址:
https://nealpoole.com/blog/2011/07/possible-arbitrary-code-execution-with-null-bytes-php-and-old-versions-of-nginx/