回顾一下前年的FastCgi漏洞

刚听说这个洞就赶紧用爪机看详细报道然后登上SSH修复了,幸好当年java已经有SSH客户端了。根据Netcraft的统计,直到2010年4月,全球一共有1300万台服务器运行着nginx程序;非常保守的估计,其中至少有600万台服务器运行着nginx并启用了php支持;继续保守的估计,其中有1/6,也就是100万台服务器允许用户上传图片。数据截图如下:

不过在出这段报道的时候,连我自己也没完全搞清楚漏洞原理就搬别人的修复方法写进博客。直到后来才恍然醒悟,其实是FastCgi自身的结构导致的文件类型解析错误,也就是说IIS+FastCgi状态也会中奖,IIS7肯定,IIS6一部分也遭殃。而且在2001年的时候已经有大牛发现并公布这个漏洞,只是一直没有人发现…传送门http://www.yesky.com/156/154656.shtml

但是一旦传开后果就不堪设想了,只消一个上午的时间,腾讯、当当、迅雷等的一部分网站也已经遭殃紧急改成404,当时我找的时候只找到这个然后抓了图:

关于修复方法什么的,网上一抓一大把,这个问题也很早就解决,在这里不再啰嗦不搬运了。留个php官方的bug传送门,有兴趣的可以看看https://bugs.php.net/bug.php?id=50852&edit=1

英文不太好的可以看这篇http://www.80sec.com/nginx-securit.html

【手工恢复博文系列,这个比较典型直接把以前笔记的几篇合并一下吧。发布时间是在2010年5月份,那时候对服务器服务神马的基本上有概念了嗯…】

回顾一下前年的FastCgi漏洞 没有评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注