描述: 目標存在任意代碼執行漏洞。 漏洞形成原因:PHP默認配置有誤,IS+PHP fastcgi模式在解析PHP文件時存在缺陷,導致任意文件會被服務器以PHP格式解析,從而導致任意代碼執行。 驗證方式:打開目標頁面后在原URL后添加/test.php 示例:在http://www.xxx.com/123.jpg后輸入/test.php并回車,使用抓包工具查看響應頭信息,如果包含PHP/x.x.x即可證明漏洞存在。 部分瀏覽器免費抓包工具: 360瀏覽器:工具-->開發人員工具 危害: 攻擊者可以利用該漏洞直接在網站執行任意代碼,可能直接控制網站服務器,盜取網站數據,影響網站的正常運營。 最近360提示這個IIS+PHP fastcgi模式 pathinfo取值錯誤任意代碼執行漏洞,這里根據提示修復了漏洞,具體方法如下 以下是360給出的解決方案 一、更換PHP默認的Fastcgi模式為ISAPI模式(只能運行于Windows環境) 1.下載PHP的ZIP文件包,下載地址http://www.php.net(注意版本要對應) 腳本之家小編評語: 一般不建議變更為ISAPI模式,效率很低.2003 php5.2.17可以使用isapi方式,2008 則建議直接修改php.ini配置文件把cgi.fix_pathinfo值改為0 就行了. 二、在條件允許的情況下(咨詢網站工程師),更改php.ini中的配置參數cgi.fix_pathinfo值為0 建議用這個,但需要用服務器管理權限的,一般是vps或主機 腳本之家小編評語: 推薦這種方式,不論iis還是apache、nginx都很方便 三、針對iis的解決方案 此處客戶的環境是windows server 2008R2的IIS,這里我在‘處理程序映射’里找到php的雙擊進入此界面 進入‘請求限制’ 確定后就可以了。 測試: 在服務器上根目錄新建一個phpinfo()的JPG文件test.jpg,訪問http://www.xxx.com/test.jpg/1.php(test.jpg后面的php名字隨便寫),如果有漏洞則可以看到phpinfo()的信息,反之會返回404錯誤。 四、使用360網站衛士 Nginx pathinfo取值錯誤任意代碼執行漏洞 漏洞形成原因:由于Nginx默認配置有誤,從而導致了一個任意代碼執行漏洞. 解決方案: 升級Nginx至最新版本,官方網站:http://nginx.org/。 |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信