发现者: Jacks
任意代码执行漏洞
http://search.rayli.com.cn/images/logo.gif/d.php
Server nginx
Date Tue, 01 Mar 2011 14:21:56 GMT
Content-Type text/html
Transfer-Encoding chunked
Connection keep-alive
Vary Accept-Encoding
X-Powered-By PHP/5.2.13
Content-Encoding gzip
/Content-Type为html变化说明了后端负责解析的变化,该站点存在漏洞。
修复方案:
这个漏洞和nginx没关系…
if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}
0 条评论。