当前位置:   article > 正文

文件解析漏洞—IIS解析漏洞—IIS7.X

文件解析漏洞—IIS解析漏洞—IIS7.X

在IIS7.0和IIS7.5版本下也存在解析漏洞,在默认Fast-CGI开启状况下,在一个文件路径/xx.jpg后面加上/xx.php会将 “/xx.jpg/xx.php” 解析为 php 文件

利用条件

  • php.ini里的cgi.fix_pathinfo=1 开启
  • IIS7在Fast-CGI运行模式下

在 phpstudy2018 根目录创建 info.jpg

  1. info.jpg 内容:
  2. <?php phpinfo();?>

如果是一句话木马,使用菜刀或蚁剑连接

修复方式

程序方面

1、对新建目录文件名进行过滤,不允许新建包含.的文件夹。

2、取消网站后台新建目录的功能,不允许新建目录。

服务器方面

1、限制上传目录的脚本执行权限,不允许执行脚本。

2、过滤.asp/xm.jpg,通过ISApi组件过滤。 在httpd.ini加入了以下规则

ASP RewriteRule (.*).asp/(.*) /no.gif RewriteRule (.*).Asp/(.*) /no.gif RewriteRule (.*).aSp/(.*) /no.gif RewriteRule (.*).asP/(.*) /no.gif

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号