瑞丽网存在任意代码执行漏洞

发现者: Jacks

任意代码执行漏洞

http://search.rayli.com.cn/images/logo.gif/d.php

Server nginx

Date Tue, 01 Mar 2011 14:21:56 GMT

Content-Type text/html

Transfer-Encoding chunked

Connection keep-alive

Vary Accept-Encoding

X-Powered-By PHP/5.2.13

Content-Encoding gzip

/Content-Type为html变化说明了后端负责解析的变化,该站点存在漏洞。

修复方案:
这个漏洞和nginx没关系…

if ( $fastcgi_script_name ~ \..*\/.*php ) {
return 403;
}

发表评论?

0 条评论。

发表评论