亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际

17站長網(wǎng)

17站長網(wǎng) 首頁 安全 安全設(shè)置 查看內(nèi)容

IIS PHP fastcgi模式下pathinfo取值錯誤任意代碼執(zhí)行漏洞修復(fù)方法

2022-9-24 15:13| 查看: 2176 |來源: 互聯(lián)網(wǎng)

描述: 目標(biāo)存在任意代碼執(zhí)行漏洞。 漏洞形成原因:PHP默認(rèn)配置有誤,IS+PHP fastcgi模式在解析PHP文件時存在缺陷,導(dǎo)致任意文件會被服務(wù)器以PHP格式解析,從而導(dǎo)致任意代碼執(zhí)行。 驗(yàn)證方式:打開目標(biāo)頁面后在原U

描述:

目標(biāo)存在任意代碼執(zhí)行漏洞。

漏洞形成原因:PHP默認(rèn)配置有誤,IS+PHP fastcgi模式在解析PHP文件時存在缺陷,導(dǎo)致任意文件會被服務(wù)器以PHP格式解析,從而導(dǎo)致任意代碼執(zhí)行。

驗(yàn)證方式:打開目標(biāo)頁面后在原URL后添加/test.php

示例:在http://www.xxx.com/123.jpg后輸入/test.php并回車,使用抓包工具查看響應(yīng)頭信息,如果包含PHP/x.x.x即可證明漏洞存在。

部分瀏覽器免費(fèi)抓包工具:

360瀏覽器:工具-->開發(fā)人員工具
IE瀏覽器:工具-->F12開發(fā)人員工具
Firefox:搜索下載Firebug插件-->F12呼出
Chrome:點(diǎn)擊右上角的菜單-->工具-->開發(fā)者工具

危害:

攻擊者可以利用該漏洞直接在網(wǎng)站執(zhí)行任意代碼,可能直接控制網(wǎng)站服務(wù)器,盜取網(wǎng)站數(shù)據(jù),影響網(wǎng)站的正常運(yùn)營。

最近360提示這個IIS+PHP fastcgi模式 pathinfo取值錯誤任意代碼執(zhí)行漏洞,這里根據(jù)提示修復(fù)了漏洞,具體方法如下

以下是360給出的解決方案

一、更換PHP默認(rèn)的Fastcgi模式為ISAPI模式(只能運(yùn)行于Windows環(huán)境)

1.下載PHP的ZIP文件包,下載地址http://www.php.net(注意版本要對應(yīng))
2.將sapi目錄中的:php4isapi.dll復(fù)制到c:\php目錄中
3.進(jìn)入虛擬主機(jī)管理平臺的"網(wǎng)站管理"-"虛擬主機(jī)"--服務(wù)器設(shè)置中,修改PHP的影射,將原來的:
.php,C:\PHP\php.exe,5,GET,HEAD,POST,TRACE|
改成:
.php,C:\PHP\php4isapi.dll,5,GET,HEAD,POST,TRACE|
4.(IIS 6才需要)打開IIS管理器,點(diǎn)擊Web服務(wù)擴(kuò)展,點(diǎn)擊php的屬性,“要求的文件”---添中--選中“C:\PHP\php4isapi.dll”,確定后,PHP就可以調(diào)用。
 

腳本之家小編評語:

一般不建議變更為ISAPI模式,效率很低.2003 php5.2.17可以使用isapi方式,2008 則建議直接修改php.ini配置文件把cgi.fix_pathinfo值改為0 就行了.

二、在條件允許的情況下(咨詢網(wǎng)站工程師),更改php.ini中的配置參數(shù)cgi.fix_pathinfo值為0

建議用這個,但需要用服務(wù)器管理權(quán)限的,一般是vps或主機(jī)

腳本之家小編評語:

推薦這種方式,不論iis還是apache、nginx都很方便

三、針對iis的解決方案

此處客戶的環(huán)境是windows server 2008R2的IIS,這里我在‘處理程序映射’里找到php的雙擊進(jìn)入此界面

進(jìn)入‘請求限制’

確定后就可以了。

測試:

在服務(wù)器上根目錄新建一個phpinfo()的JPG文件test.jpg,訪問http://www.xxx.com/test.jpg/1.php(test.jpg后面的php名字隨便寫),如果有漏洞則可以看到phpinfo()的信息,反之會返回404錯誤。

四、使用360網(wǎng)站衛(wèi)士

Nginx pathinfo取值錯誤任意代碼執(zhí)行漏洞

漏洞形成原因:由于Nginx默認(rèn)配置有誤,從而導(dǎo)致了一個任意代碼執(zhí)行漏洞.
受影響版本:
nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37
危害:
黑客可以利用該漏洞直接在網(wǎng)站執(zhí)行任意代碼,從而有可能直接控制網(wǎng)站服務(wù)器,盜取網(wǎng)站數(shù)據(jù),影響網(wǎng)站的正常運(yùn)營。

解決方案:

升級Nginx至最新版本,官方網(wǎng)站:http://nginx.org/。

本文最后更新于 2022-9-24 15:13,某些文章具有時效性,若有錯誤或已失效,請在網(wǎng)站留言或聯(lián)系站長:17tui@17tui.com
·END·
站長網(wǎng)微信號:w17tui,關(guān)注站長、創(chuàng)業(yè)、關(guān)注互聯(lián)網(wǎng)人 - 互聯(lián)網(wǎng)創(chuàng)業(yè)者營銷服務(wù)中心

免責(zé)聲明:本站部分文章和圖片均來自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識,文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請勿用于商業(yè)用途,如果損害了您的權(quán)利,請聯(lián)系我們及時修正或刪除。謝謝!

17站長網(wǎng)微信二維碼

始終以前瞻性的眼光聚焦站長、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長轉(zhuǎn)型升級,為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營銷服務(wù),與站長一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!

掃一掃,關(guān)注站長網(wǎng)微信

大家都在看

    熱門排行

      最近更新

        返回頂部