• 欢迎访问MACD实战投资网站,推荐使用最新版谷歌Chrome浏览器访问本网站,关注公众号 丁火甲木庚金 www.macd11.com/subscriptions

Nginx空字符串远程源代码泄漏漏洞

未分类 丁火 15年前 (2010-07-03) 1369次浏览 0个评论

Bugraq ID: 40434
CNCAN ID:CNCAN-2010060106
漏洞发布时间:2010-05-31
漏洞更新时间:2010-05-31

漏洞起因
输入验证错误
危险等级

影响系统
Igor Sysoev nginx 0.8.35

不受影响系统
Igor Sysoev nginx 0.8.36

危害
远程攻击者可以利用漏洞获得脚本源代码信息。

攻击所需条件
攻击者必须访问nginx。

漏洞信息
nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。
nginx不正确处理用户提交的输入,远程攻击者可以利用漏洞以服务进程权限查看脚本源代码信息。

测试方法
http://www.example.com/file.php%20

厂商解决方案
Igor Sysoev nginx 0.8.36已经修复此漏洞,建议用户下载使用:
http://nginx.org/

漏洞提供者
Pouya Daneshmand

漏洞消息链接
http://www.securityfocus.com/bid/40434/

漏洞消息标题
nginx Space String Remote Source Code Disclosure Vulnerability
文章来源:http://www.venustech.com.cn/


macd11.com 和 丁火甲木庚金 公众号版权所有丨如未注明 , 均为原创丨转载请注明原文链接。
喜欢 (0)
[sp91@qq.com]
分享 (0)

您必须 登录 才能发表评论!