Posible ang pag-atake sa mga configuration sa nginx diin ang pagpasa sa PHP-FPM gihimo pinaagi sa pagbahin sa mga bahin sa URL gamit ang "fastcgi_split_path_info" ug pagtino sa PATH_INFO environment variable, apan dili una susihon ang paglungtad sa file gamit ang "try_files $fastcgi_script_name" direktiba o ang "kon (!-f $ document_root$fastcgi_script_name)". problema lakip na
lokasyon ~ [^/]\.php(/|$) {
fastcgi_split_path_info ^ (. +? \. php) (/.*) $;
fastcgi_param PATH_INFO $fastcgi_path_info;
fastcgi_pass php:9000;
}
Mahimo nimong sundon ang pag-troubleshoot sa mga pag-apod-apod sa kini nga mga panid:
try_files $fastcgi_script_name =404;
Ang problema tungod sa usa ka sayup samtang nagmaniobra sa mga pointer sa file
Kung ang fastcgi_split_path_info nga direktiba nagtino sa pagbahin sa agianan sa script gamit ang usa ka regular nga ekspresyon nga sensitibo sa pagpasa sa bag-ong linya nga karakter (pananglitan, sa daghang mga pananglitan gisugyot nga gamiton ang "^(.+?\.php)(/. *)$"), unya ang tig-atake makakab-ot pagsulat og walay sulod nga bili sa PATH_INFO environment variable. Sa kini nga kaso, dugang pa sa pagpatuman
Pinaagi sa paghangyo ug URL nga giporma sa usa ka piho nga paagi, ang usa ka tig-atake mahimong mobalhin sa path_info pointer ngadto sa unang byte sa "_fcgi_data_seg" nga istruktura, ug ang pagsulat og sero niini nga byte mobalhin sa "char * pos" pointer ngadto sa kanhi nga memory area. Ang sunod nga gitawag nga FCGI_PUTENV mag-overwrite sa datos sa kini nga memorya nga adunay kantidad nga makontrol sa tig-atake. Ang piho nga panumduman nagtipig usab sa mga kantidad sa ubang mga variable sa FastCGI, ug pinaagi sa pagsulat sa ilang datos, ang tig-atake mahimo’g maghimo usa ka dummy PHP_VALUE variable ug makab-ot ang pagpatuman sa iyang code.
Source: opennet.ru