IIS7.0解析漏洞

实验环境

windows server 2008(x64)

IIS7

phpStudyIIS 2016版本

漏洞条件

1. php.ini里的cgi.cgi_pathinfo=1

2. IIS7在Fast-CGI运行模式下

漏洞复现

先搭建IIS7

 

这里记得勾选CGI

 

 

然后我们在PHPStudy安装好并切换成IIS版的,php为5.2.17版本

 

 

我们写一个PHP文件验证下,PHP环境是否搭建成功

 

这个时候我们创建一个789.jpg

 

如果解析漏洞成功,则会显示里面的内容

我们先访问下

 

在没有配置CGI 模式下输入/.php是无法触发解析漏洞的

我们接下来进行配置

1. 先把php的cgi.fix_pathinfo 取消注释并把值改为 1

 

2.  在更改下网站的处理程序映射

 

 

然后在PHPStudy中重启下

再次访问http://192.168.61.141/789.jpg/.php

 

防御方法

1. 配置php.ini里cgi.fix_pathinfo=0,并重启服务器

2. 在模块映射中勾选请求限制

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
IIS(Internet Information Services)是微软开发的一款用于在Windows操作系统上托管和发布网站的Web服务器软件。而IIS 8.5是IIS的一个版本。 所谓的解析漏洞是指由于服务器在解析用户提交的URL请求时没有正确验证或过滤,导致攻击者可以通过构造恶意的请求来绕过服务器的安全机制,进而执行未经授权的操作。 IIS 8.5的解析漏洞会导致以下问题: 1. 目录遍历:攻击者可以通过构造特定的URL请求,获取网站服务器上的敏感文件或目录,从而获得未经授权的访问权限。 2. 文件包含:攻击者可以通过构造特定的URL请求,将自己的恶意文件包含在服务器响应的页面中,当用户访问该页面时,恶意文件会被执行,从而实现远程命令执行或注入攻击。 3. SQL注入:攻击者可以通过构造特定的URL请求,将恶意的SQL代码注入到服务器后台数据库中,从而获取数据库中的敏感信息或篡改数据。 4. 远程命令执行:攻击者可以通过构造特定的URL请求,远程执行服务器上的命令,获取服务器的访问权限,从而导致服务器遭到控制。 为了防止IIS 8.5解析漏洞,我们可以采取以下安全措施: 1. 及时更新:定期安装微软官方发布的最新安全补丁,确保服务器上的IIS 8.5始终保持最新版本。 2. 配置安全策略:通过限制服务器上IIS 8.5的访问权限、禁用不必要的功能和服务、设置安全的文件和目录权限等来减少攻击面。 3. 输入验证和过滤:确保服务器能够对用户提交的URL请求进行有效的验证和过滤,过滤掉恶意的请求,防止攻击者利用解析漏洞进行利用。 4. 安全编码:开发人员在编写网站代码时应遵循安全编码的最佳实践,避免常见的漏洞,如目录遍历、文件包含和SQL注入等。 总之,IIS 8.5解析漏洞是存在的,但我们可以通过更新和配置安全策略等措施来防止被利用。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值