2019年10月22日,在github上公开了一个关于PHP的远程代码实行漏洞。
此漏洞由于禁绝确的Nginx+php-fpm配置导致做事端存在在处理%0a时存在禁绝确解析办法,可能导致任意代码实行。
通过要求包写入日志

查看phpinfo可以创造
查看/tmp/a
通过访问2.php可以实现远程代码实行
修复方案:
1、请结合实际业务场景,在不影响正常业务的情形下,在 Nginx 的配置文件中删除如下配置:
fastcgi_split_path_info ^(.+?\.php)(/.)$;
fastcgi_param PATH_INFO $fastcgi_path_info;
参考:
https://github.com/neex/phuip-fpizdam
以上是本次高危漏洞预警的干系信息