IIS 7.5 解析错误 命令执行漏洞解决方案
这篇文章主要介绍了IIS 7.5 解析错误 命令执行漏洞解决方案,需要的朋友可以参考下
一、漏洞介绍
漏洞影响 IIS7 及IIS7.5 在使FastCGI方式调用php时,在php.ini里设置
cgi.fix_pathinfo=1
使得访问任意文件URL时,在URL后面添加“/x.php”等字符时,该文件被iis当php文件代码解析。
如 http://127.0.0.1/1.gif 的内容如下:
当访问 http://127.0.0.1/1.gif/1.php
可以看到1.gif里的php代码被iis解析执行了。 那么“黑客”在具体攻击网站的时候,先可以通过网站提供的图片上传功能(也可以是其他的手段)上传一个包含了恶意PHP代码的图片文件。然后通过上面描叙方法,让iis解析执行任意恶意的php代码,控制网站及主机,最终导致网站被“脱库”、“挂马”、“植入非法seo链接”等等严重后果。
二、解决方案
第1种方案:继续使用FastCGI方式调用PHP,要解决这个安全问题可以在php.ini里设置 cgi.fix_pathinfo=0 ,修改保存后建议重启iis(注意可能影响到某些应用程序功能)。
第2种方案:使用ISAPI的方式调用PHP。(注意:PHP5.3.10已经摒弃了 ISAPI 方式)
第3种方案:可以使用其他web服务器软件,如apache等。
【实战解决方案】增强IIS设置(IIS7站长之家 测试通过)
在IIS里找到“处理程序映射”,然后对PHP这一项进行编辑,点击“请求限制”,把“仅当请求映射至以下内容时才调用处理程序”这个选项勾上即可;
具体操作步骤如下!
1、打开具体网站的php程序映射;
2、查看是否勾选了下图红框内的选项,正常是需要勾选上;
3、如果你的php映射没有勾选,请速度勾选上,不然网站非常危险,用户上传一个图片,就可以拿到web权限;
4、IIS7.5解析漏洞测试结果;
5、设置后解析漏洞测试结果。
服务器安全设置一直都不容忽视,请广大站长朋友一定要重视。如果你对服务器系统并不熟悉,这里我为大家提供几点小小的建议,配合之前我提供的一些安全设置方面的帖子、,相信会取得较好的效果。(以下所有全部基于Windows Server)
【最简单的windows服务器安全设置,仔细做了,你会发现原来真的很有用!】
1、服务器上别装一些乱七八糟的东西,什么360安全卫士之类的,我经常在一些站长朋友的服务器上看到,建议大家一定要卸载,如果有360安全卫士,我一分钟可以攻破你服务器并提权,具体原因省略掉。服务器一向是功能越少越安全,用不到的东西请尽量卸载或删除,比如说DZ的目录下就不需要ASP脚本执行能力。如何起名
2、请一定在服务器上安装简单的防火墙软件,如果是windows2008或2008R2,建议直接使用系统防火墙,功能强大,性能优越。除了常见的80端口和MYSQL、Memcache、3389使用的端口外,如果无特殊需求,建议阻止其他一切端口的进出。
3、服务器上安装一款安全软件,推荐Mcafee8.8,通过Mcafee强力阻截危险的入侵。一般情况下我们很少3389登录服务器,这个时候,我们可以完全全局禁止生成常见后缀的文件,exe\bat\vbs\ini\txt\cmd\com\dll等等,这样黑客想在你服务器上写入危险文件就变得非常困难了;再比如说,锁定部分注册表项目防止被创建账户和提权。
IIS 7.5 解析错误 命令执行漏洞解决方案相关推荐
- Apache[多后缀文件名解析漏洞+换行解析漏洞+SSI远程命令执行漏洞]复现
目录 一.多后缀文件解析漏洞 二.Apache换行解析漏洞(CVE-2017-15715) 三.Apache SSI 远程命令执行漏洞
- php post 漏洞_文件包含上传漏洞目录遍历命令执行漏洞
制丨阿星 来源丨freebuff 作者丨Deutsh 文件上传漏洞: 一句话木马 一句话木马主要由两部分组成:执行函数与 接收被执行代码的变量 执行函数: eval() assert() create ...
- php代码审计命令执行,PHP代码审计笔记--命令执行漏洞
命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别. 0x01漏洞实例 例1: $target=$_REQUEST['ip']; $cmd = sh ...
- Hack The Box - Meta 利用Exiftool远程代码执行漏洞获取webshell,ImageMagrick命令执行漏洞横向提权,更改环境配置SUDO纵向提权
Hack The Box - Meta Hack The Box开始使用流程看这篇 文章目录 Hack The Box - Meta 整体思路 1.Nmap扫描 2.Exiftool远程代码执行漏洞( ...
- Tomcat- AJP协议文件读取/命令执行漏洞(CVE-2020-1938 / CNVD-2020-10487)
CVE-2020-1938 1.概述 1.1 tomcat概述 1.2 gostcat概述 - 漏洞概述 2. 漏洞成因 2.1 前置基础 2.1.1 Tomcat Connector(连接器) 2. ...
- REC代码及命令执行漏洞
RCE代码及命令执行漏洞 1.RCE介绍 全称:remote command/code execute 分为远程命令执行和远程代码执行 1.命令执行漏洞: 直接调用操作系统命令 代码执行漏洞: 靠执行 ...
- RCE代码及命令执行漏洞简解
在 Web 应用中有时候程序员为了考虑灵活性.简洁性,会在代码调用 代码或命令执行函数去处理.比如当应用在调用一些能将字符串转化成代 码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏 洞 ...
- php命令执行漏洞利用,ThinkPHP 5.0 5.1远程命令执行漏洞利用分析
1漏洞利用方式 5.0版本POC(不唯一) 命令执行:? s=index/thinkapp/invokefunction&function=call_user_func_array&v ...
- 第30天-WEB 漏洞-RCE 代码及命令执行漏洞全解
在 Web 应用中有时候程序员为了考虑灵活性.简洁性,会在代码调用代码或命令执行函数去处理.比如当应用在调用一些能将字符串转化成代码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞.同样 ...
最新文章
- linux内核网络接收数据流程图【转】
- qt .pro文件
- 详细的基于opencv svm hog的描述讲解
- 计算机一级b考试理论知识,计算机一级b-一级计算机等级考试中的“一级B”指什么?谢谢! 爱问知识人...
- Tensorlfow2.0 二分类和多分类focal loss实现和在文本分类任务效果评估
- 【Git】切换分支,以及git stash的使用
- asp.net MVC控制器中返回JSON格式的数据时提示下载
- r语言 柱状图加星号_R语言绘制带有显著性字母标记的柱状图
- 移动设备和SharePoint 2013 - 第5部分:自定义应用
- sql 孩子兄弟表示法 所有子节点_matlab实现随机+蓄意攻击网络节点(1)
- 数学趣题——求圆周率的近似值
- rk3399调试ov2659(camera模块@dvp接口)--源码分析
- 为什么正定矩阵等于转置_线性代数28——对称矩阵及正定矩阵,正定性
- 土壤水分特征参数估计(soil water characteristic)
- RV-LINK:GDB 使用 RV-LINK 仿真器调试 RISC-V 程序
- html z-index不显示,CSS3关于z-index不生效问题的解决
- 所有城市及经纬度数据(2021-8-28)
- Layui table表格操作列,按钮过多时展开点击失效问题解决方法
- 一生的读书计划——影响中国历史进程的中国名人
- 联通大数据携U10峰会而来……