iis+php解析漏洞修复,IIS+PHP fastcgi模式 pathinfo取值错误任意代码执行漏洞修复方法...

本文详细介绍了PHP环境中存在的任意代码执行漏洞,该漏洞由于PHP默认配置错误,在IS+PHPfastcgi模式下可能导致任意文件被当作PHP解析,从而允许攻击者执行任意代码。验证方法包括在URL后附加特定字符串并检查响应头。危害包括服务器控制权被窃取和网站数据泄露。解决方案包括切换PHP的Fastcgi模式、修改php.ini配置或使用安全防护工具。
摘要由CSDN通过智能技术生成

描述:

目标存在任意代码执行漏洞。

漏洞形成原因:PHP默认配置有误,IS+PHP fastcgi模式在解析PHP文件时存在缺陷,导致任意文件会被服务器以PHP格式解析,从而导致任意代码执行。

验证方式:打开目标页面后在原URL后添加/test.php

示例:在http://www.xxx.com/123.jpg后输入/test.php并回车,使用抓包工具查看响应头信息,如果包含PHP/x.x.x即可证明漏洞存在。

8f44cc1a1a1ef8c788806cca910d8fab.png

2d370d8bead462c855eb97f0764b9e2a.png

部分浏览器免费抓包工具:

360浏览器:工具-->开发人员工具

IE浏览器:工具-->F12开发人员工具

Firefox:搜索下载Firebug插件-->F12呼出

Chrome:点击右上角的菜单-->工具-->开发者工具

危害:

攻击者可以利用该漏洞直接在网站执行任意代码,可能直接控制网站服务器,盗取网站数据,影响网站的正常运营。

解决方案:

一、更换PHP默认的Fastcgi模式为ISAPI模式(只能运行于Windows环境)

1.下载PHP的ZIP文件包,下载地址http://www.php.net(注意版本要对应)

2.将sapi目录中的:php4isapi.dll复制到c:\php目录中

3.进入虚拟主机管理平台的"网站管理"-"虚拟主机"--服务器设置中,修改PHP的影射,将原来的:

.php,C:\PHP\php.exe,5,GET,HEAD,POST,TRACE|

改成:

.php,C:\PHP\php4isapi.dll,5,GET,HEAD,POST,TRACE|

4.(IIS 6才需要)打开IIS管理器,点击Web服务扩展,点击php的属性,“要求的文件”---添中--选中“C:\PHP\php4isapi.dll”,确定后,PHP就可以调用。

二、在条件允许的情况下(咨询网站工程师),更改php.ini中的配置参数cgi.fix_pathinfo值为0

三、使用360网站卫士(或者使用360主机卫士)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值