天府星空数据安全中心
  • 天府星空数据安全中心主要负责网站:防止黑客攻击、挂马检测、数据备份、硬件机房安全。天府星空数据安全中心主要负责网站:防止黑客攻击、挂马检测、数据备份、硬件机房安全。天府星空数据安全中心主要负责网站:防止黑客攻击、挂马检测、数据备份、硬件机房安全。天府星?空数据安全中心主要负责网站:防止黑客攻击、挂马检测、数据备份、硬件机房安全。天府星空数据安全中心主要负责网站:防止黑客攻击、挂马检测、数据备份、硬件机房安全。天府星空数据安全中心…[更多详情]
  • 点击这里给我发消息点击这里给我发消息点击这里给我发消息点击这里给我发消息
最新木马播报当前位置:首页›数据安全中心

nginx爆0day漏洞 上传图片可入侵100万服务器

发布者:  来源:包子铺  发布时间:2010-05-22  阅读:927次

国内顶级安全团队80sec于5.20日下午6点发布了一个关于nginx的漏洞通告,由于该漏洞的存在,使用nginx+php组建的网站只要允许上传图片就可能被黑客入侵,直到5.21日凌晨,nginx尚未发布修复该漏洞的补丁;已经有一些网站被黑了,管理员速修复!

根据Netcraft的统计,直到2010年4月,全球一共有1300万台服务器运行着nginx程序;非常保守的估计,其中至少有600万台服务器运行着nginx并启用了php支持;继续保守的估计,其中有1/6,也就是100万台服务器允许用户上传图片。有图有真相。

没错,重申一次,由于nginx有漏洞,这100万台服务器可能通过上传图片的方法被黑客轻易的植入木马。植入木马的过程也非常简单,就是把木马改成图片上传就是了,由于危害非常大,就不说细节了。

最后发一个小道消息,据说黑客已经在行动了;安全人员、系统管理人员、行动起来吧,赶紧修复该漏洞;最好不要有侥幸心理,否则下一个被黑客入侵的可能就是你的网站。根据80sec安全公告的描述,临时修复方法如下,可3选其一。

1、设置php.ini的cgi.fix_pathinfo为0,重启php。最方便,但修改设置的影响需要自己评估。

2、给nginx的vhost配置添加如下内容,重启nginx。vhost较少的情况下也很方便。

if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}

3、禁止上传目录解释PHP程序。不需要动webserver,如果vhost和服务器较多,短期内难度急剧上升;建议在vhost和服务器较少的情况下采用。

估计今天黑客和管理员的交互会达到一个小高潮,如果希望进一步的了解相关内幕,请关注素包子的网站 http://baoz.net/nginx-0day-by-80sec/