php cgi 解析漏洞

php+nigx
图片码制作:copy 1.jpg /b + 1.php /a 2.jpg
上传1.jpg图片码 当然上传txt也可以
访问1.jpg/1.php 则1.jpg被php解析

主要原因是:
Nginx特性:只要一看URL中路径名以.php结尾,便不管该文件是否存在,直接交给php处理
php 开启了cgi.fix_pathinfo=1


新版本的php引入了“security.limit_extensions”,限制了可执行文件的后缀,默认只允许执行.php文件
使得该漏洞难以被成功利用。


资料:https://www.laruence.com/2010/05/20/1495.html
https://blog.csdn.net/qq_32434307/article/details/79480036

你可能感兴趣的:(php)