iis7.5文件解析漏洞

iis7.5文件解析漏洞

0x00 常见的文件解析漏洞

文件上传漏洞通常与Web容器的解析漏洞配合利用 常见Web容器有IIS、Nginx、Apache、Tomcat等

0x01 IIS 7.0/IIS 7.5/Nginx <=0.8.37 解析漏洞

在默认Fast-CGI开启状况下,在一个文件路径(/xx.jpg)后面加上/xx.PHP会将 /xx.jpg/xx.php 解析为 php 文件。
开启CGI
在这里插入图片描述
添加模块映射
在这里插入图片描述

修改php.ini文件
cgi.fix_pathinfo=0 修改为 cgi.fix_pathinfo=1
在这里插入图片描述
上传一张图片马🐎
访问图片地址
http://your_ip/shell.jpg
在这里插入图片描述

在后面加上xx.php
http://your_ip/shell.jpg/xx.php
在这里插入图片描述
图片已经被解析成功。
在这里插入图片描述

### IIS 7.5 漏洞概述 IIS (Internet Information Services) 是微软提供的一款功能强大的 Web 服务器软件。然而,像其他复杂的系统一样,它也存在一些安全漏洞。以下是关于 IIS 7.5 中已知的一些重要漏洞以及其对应的修复方法。 --- #### **1. CGI 配置不当导致的 PHP 文件解析漏洞** 此漏洞的根本原因在于 `cgi.fix_pathinfo` 参数被启用的情况下,攻击者可以通过特定 URL 构造方式让服务器错误地解析某些文件PHP 脚本执行[^1]。这种行为可能导致任意代码执行的风险。 ##### **解决办法** - 修改 PHP 配置文件 (`php.ini`) 将参数 `cgi.fix_pathinfo` 设置为 `0`。 ```ini cgi.fix_pathinfo=0 ``` - 如果仍然无法解决问题,则需进一步调整 FastCGI 的配置状态,将其设为关闭模式[^2]。 --- #### **2. 处理程序映射中的不恰当权限设置** 如果未正确配置 IIS 的“处理程序映射”,可能会允许恶意用户通过上传看似无害的文件(如图片),并利用这些文件触发脚本解释器来获取系统的控制权[^3]。 ##### **解决措施** - 打开目标站点下的 PHP 映射条目; - 编辑请求限制规则,并确认启用了“仅当请求映射到以下内容时才调用处理器”的选项; - 对于任何新增加的应用扩展都应仔细审查其安全性需求后再决定是否开放相应访问通道。 --- #### **3. 图片文件伪装成可执行脚本的解析缺陷** 在 Windows Server 或桌面操作系统上部署有 IISPHP 环境时,若未能妥善隔离静态资源与动态服务之间的边界条件,则容易遭受此类威胁——即所谓的 “假象” 攻击手法之一就是将普通图像转换成为潜在危害载体[^4]。 ##### **缓解策略** 确保只接受合法类型的 MIME 请求头信息;同时建议定期更新补丁包以封堵最新发现的安全隐患点位。 --- ```bash # 示例命令用于验证当前运行环境是否存在风险敞口 netstat -ano | findstr :80 tasklist /FI "PID eq <pid>" ``` 上述脚本可以帮助管理员快速定位监听端口的服务进程 ID 及名称以便后续排查工作顺利开展。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值