关于PHP-FPM远程代码执行漏洞(CNNVD-201910-1456、CVE-2019-11043)情况(2019.10.22),成功利用漏洞的攻击者,可远程执行代码。当Nginx + php-fpm 的服务器在特定配置下,都会受该漏洞影响。目前我们观察是php7才会受此漏洞影响。
前置条件:
php版本:7
location ~ [^/]\.php(/|$) {
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
修复建议:
(1)在nginx 配置文件中加入
try_files $uri=404
(2)结合业务需求,删除如下配置
fastcgi_split_path_info ^(.+?\.php)(/.*)$;
fastcgi_param PATH_INFO $fastcgi_path_info
poc检测验证仓库(https://github.com/neex/phuip-fpizdam)