• 欢迎访问极客公园网站,WordPress信息,WordPress教程,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入极客公园 QQ群
  • Git主题现已支持滚动公告栏功能,兼容其他浏览器,看到的就是咯,在后台最新消息那里用li标签添加即可。
  • 最新版Git主题已支持说说碎语功能,可像添加文章一样直接添加说说,新建说说页面即可,最后重新保存固定连接,演示地址
  • 百度口碑求点赞啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊啊http://koubei.baidu.com/s/gitcafe.net
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏极客公园吧

Nginx空字符串远程源代码泄漏漏洞

未分类 博客教主 14年前 (2010-07-03) 1308次浏览 0个评论

Bugraq ID: 40434
CNCAN ID:CNCAN-2010060106
漏洞发布时间:2010-05-31
漏洞更新时间:2010-05-31

漏洞起因
输入验证错误
危险等级

影响系统
Igor Sysoev nginx 0.8.35

不受影响系统
Igor Sysoev nginx 0.8.36

危害
远程攻击者可以利用漏洞获得脚本源代码信息。

攻击所需条件
攻击者必须访问nginx。

漏洞信息
nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。
nginx不正确处理用户提交的输入,远程攻击者可以利用漏洞以服务进程权限查看脚本源代码信息。

测试方法
http://www.example.com/file.php%20

厂商解决方案
Igor Sysoev nginx 0.8.36已经修复此漏洞,建议用户下载使用:
http://nginx.org/

漏洞提供者
Pouya Daneshmand

漏洞消息链接
http://www.securityfocus.com/bid/40434/

漏洞消息标题
nginx Space String Remote Source Code Disclosure Vulnerability
文章来源:http://www.venustech.com.cn/


极客公园 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:Nginx空字符串远程源代码泄漏漏洞
喜欢 (0)

您必须 登录 才能发表评论!