IIS 7.5 解析錯(cuò)誤 命令執(zhí)行漏洞解決方案
一、漏洞介紹
漏洞影響 IIS7 及IIS7.5 在使FastCGI方式調(diào)用php時(shí),在php.ini里設(shè)置
cgi.fix_pathinfo=1
使得訪問任意文件URL時(shí),在URL后面添加“/x.php”等字符時(shí),該文件被iis當(dāng)php文件代碼解析。
如 http://127.0.0.1/1.gif 的內(nèi)容如下:
當(dāng)訪問 http://127.0.0.1/1.gif/1.php
可以看到1.gif里的php代碼被iis解析執(zhí)行了。 那么“黑客”在具體攻擊網(wǎng)站的時(shí)候,先可以通過網(wǎng)站提供的圖片上傳功能(也可以是其他的手段)上傳一個(gè)包含了惡意PHP代碼的圖片文件。然后通過上面描敘方法,讓iis解析執(zhí)行任意惡意的php代碼,控制網(wǎng)站及主機(jī),最終導(dǎo)致網(wǎng)站被“脫庫”、“掛馬”、“植入非法seo鏈接”等等嚴(yán)重后果。
二、解決方案
第1種方案:繼續(xù)使用FastCGI方式調(diào)用PHP,要解決這個(gè)安全問題可以在php.ini里設(shè)置 cgi.fix_pathinfo=0 ,修改保存后建議重啟iis(注意可能影響到某些應(yīng)用程序功能)。
第2種方案:使用ISAPI的方式調(diào)用PHP。(注意:PHP5.3.10已經(jīng)摒棄了 ISAPI 方式)
第3種方案:可以使用其他web服務(wù)器軟件,如apache等。
【實(shí)戰(zhàn)解決方案】增強(qiáng)IIS設(shè)置(腳本之家 測試通過)
在IIS里找到“處理程序映射”,然后對PHP這一項(xiàng)進(jìn)行編輯,點(diǎn)擊“請求限制”,把“僅當(dāng)請求映射至以下內(nèi)容時(shí)才調(diào)用處理程序”這個(gè)選項(xiàng)勾上即可;
具體操作步驟如下!
1、打開具體網(wǎng)站的php程序映射;
2、查看是否勾選了下圖紅框內(nèi)的選項(xiàng),正常是需要勾選上;
3、如果你的php映射沒有勾選,請速度勾選上,不然網(wǎng)站非常危險(xiǎn),用戶上傳一個(gè)圖片,就可以拿到web權(quán)限;
4、IIS7.5解析漏洞測試結(jié)果;
5、設(shè)置后解析漏洞測試結(jié)果。
服務(wù)器安全設(shè)置一直都不容忽視,請廣大站長朋友一定要重視。如果你對服務(wù)器系統(tǒng)并不熟悉,這里我為大家提供幾點(diǎn)小小的建議,配合之前我提供的一些安全設(shè)置方面的帖子、,相信會取得較好的效果。(以下所有全部基于Windows Server)
【最簡單的windows服務(wù)器安全設(shè)置,仔細(xì)做了,你會發(fā)現(xiàn)原來真的很有用!】
1、服務(wù)器上別裝一些亂七八糟的東西,什么360安全衛(wèi)士之類的,我經(jīng)常在一些站長朋友的服務(wù)器上看到,建議大家一定要卸載,如果有360安全衛(wèi)士,我一分鐘可以攻破你服務(wù)器并提權(quán),具體原因省略掉。服務(wù)器一向是功能越少越安全,用不到的東西請盡量卸載或刪除,比如說DZ的目錄下就不需要ASP腳本執(zhí)行能力。
2、請一定在服務(wù)器上安裝簡單的防火墻軟件,如果是windows2008或2008R2,建議直接使用系統(tǒng)防火墻,功能強(qiáng)大,性能優(yōu)越。除了常見的80端口和MYSQL、Memcache、3389使用的端口外,如果無特殊需求,建議阻止其他一切端口的進(jìn)出。
3、服務(wù)器上安裝一款安全軟件,推薦Mcafee8.8,通過Mcafee強(qiáng)力阻截危險(xiǎn)的入侵。一般情況下我們很少3389登錄服務(wù)器,這個(gè)時(shí)候,我們可以完全全局禁止生成常見后綴的文件,exe\bat\vbs\ini\txt\cmd\com\dll等等,這樣黑客想在你服務(wù)器上寫入危險(xiǎn)文件就變得非常困難了;再比如說,鎖定部分注冊表項(xiàng)目防止被創(chuàng)建賬戶和提權(quán)。
相關(guān)文章
基于Windows server 2003 卷影副本的文件級恢復(fù)操作
今天有一個(gè)朋友問到了關(guān)于Windows 2003卷影副本的功能,在Windows 2008 R2的時(shí)候我們可以直接在磁盤屬性中還原文件,其實(shí)在Windows 2003下也可以實(shí)現(xiàn)文件級的恢復(fù),下面我們就來說一下操作過程2016-07-07IIS報(bào)在服務(wù)器上找不到腳本語言''VBScript.encode''錯(cuò)誤解決方法
這篇文章主要介紹了IIS報(bào)在服務(wù)器上找不到腳本語言'VBScript.encode'錯(cuò)誤解決方法,其實(shí)這是一種服務(wù)器安全設(shè)置,一般虛擬主機(jī)都會禁用,需要的朋友可以參考下2014-07-07通過軟件修改Win2008默認(rèn)遠(yuǎn)程桌面連接端口3389
這篇文章主要介紹了通過軟件修改Win2008默認(rèn)遠(yuǎn)程桌面連接端口3389,需要的朋友可以參考下2016-09-09windows IIS6服務(wù)器全站301永久重定向設(shè)置方法
公司的網(wǎng)站使用了多個(gè)域名綁定,導(dǎo)致網(wǎng)站在百度的收錄重復(fù),于是要對其進(jìn)行301跳轉(zhuǎn)。網(wǎng)站使用萬網(wǎng)的服務(wù)器,安裝的是windows系統(tǒng),整站跳轉(zhuǎn)通過IIS站屬性進(jìn)行2014-04-04win2003服務(wù)器通過ipsec做防火墻的配置方法
這篇文章主要介紹了win2003服務(wù)器通過ipsec做防火墻的配置方法,需要的朋友可以參考下2014-11-11WEB 專用服務(wù)器的安全設(shè)置總結(jié)
web服務(wù)器常見的安全設(shè)置,大家可以根據(jù)自己的情況進(jìn)行設(shè)置,最后先在自己的電腦上做實(shí)驗(yàn),最好用虛擬主機(jī)管理軟件,腳本之家有的下載。2009-04-04ApplicationHost.config(IIS存儲配置區(qū)文件)介紹
在IIS的配置文件中ApplicationHost.config的modules 元素中注冊了很多模塊 ,這些模塊供IIS承載的所有應(yīng)用程序使用,這里就為大家介紹一下,需要的朋友可以參考下2019-11-11Windows Server 2019 IIS10.0+PHP(FastCGI)+MySQL環(huán)境搭建教程
這篇文章主要介紹了Windows Server 2019 IIS10.0+PHP(FastCGI)+MySQL環(huán)境搭建教程,需要的朋友可以參考下2020-04-04