Julien Mudry, saisi(e) par l’inspiration, nous écrivait le 05/12/2013
vers 13:41
Ce ne serait pas ça le problème :
http://cnedelcu.blogspot.ch/2010/05/nginx-php-via-fastcgi-important.html ?
(En gros et si j'ai bien compris lors de ma lecture en diagonale, l'erreur
de configuration fait qu'un utilisateur ayant les droits d'envoyer des
fichiers sur le serveur peut exécuter du PHP arbitraire, même si
l'administrateur a interdit l'envoi de PHP.)
julien
Merci pour cette info !
ça fait plusieurs "si", et, sur le serveur DA, le test proposé échoue :
cette porte n’est pas ouverte et les 404 sont de vraies 404.
Ceci étant, le billet n’est pas récent (2010), et ils ont peut-être
bouché le trou dans les php récents ?
Au demeurant, on utilise du « faux » path_info (c’est sur path_info que
s’appuie la vulnérabilité décrite) c’est à dire que le ? de la
query_string est rewrité pour ne pas apparaître dans l’url :-)
Merci encore, ça me rassure (un peu) ;-)
--
Lomalarch
http://lomalarch.free.fr/
--
Dev mailing list - [email protected] - http://ml.dotclear.org/listinfo/dev