IIS PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法

描述:
目標(biāo)存在任意代碼執(zhí)行漏洞。
漏洞形成原因:PHP默認(rèn)配置有誤,IS+PHP fastcgi模式在解析PHP文件時(shí)存在缺陷,導(dǎo)致任意文件會(huì)被服務(wù)器以PHP格式解析,從而導(dǎo)致任意代碼執(zhí)行。
驗(yàn)證方式:打開目標(biāo)頁面后在原URL后添加/test.php
示例:在http://www.xxx.com/123.jpg后輸入/test.php并回車,使用抓包工具查看響應(yīng)頭信息,如果包含PHP/x.x.x即可證明漏洞存在。
部分瀏覽器免費(fèi)抓包工具:
360瀏覽器:工具-->開發(fā)人員工具
IE瀏覽器:工具-->F12開發(fā)人員工具
Firefox:搜索下載Firebug插件-->F12呼出
Chrome:點(diǎn)擊右上角的菜單-->工具-->開發(fā)者工具
危害:
攻擊者可以利用該漏洞直接在網(wǎng)站執(zhí)行任意代碼,可能直接控制網(wǎng)站服務(wù)器,盜取網(wǎng)站數(shù)據(jù),影響網(wǎng)站的正常運(yùn)營。
最近360提示這個(gè)IIS+PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞,這里根據(jù)提示修復(fù)了漏洞,具體方法如下
以下是360給出的解決方案
一、更換PHP默認(rèn)的Fastcgi模式為ISAPI模式(只能運(yùn)行于Windows環(huán)境)
1.下載PHP的ZIP文件包,下載地址http://www.php.net(注意版本要對應(yīng))
2.將sapi目錄中的:php4isapi.dll復(fù)制到c:\php目錄中
3.進(jìn)入虛擬主機(jī)管理平臺(tái)的"網(wǎng)站管理"-"虛擬主機(jī)"--服務(wù)器設(shè)置中,修改PHP的影射,將原來的:
.php,C:\PHP\php.exe,5,GET,HEAD,POST,TRACE|
改成:
.php,C:\PHP\php4isapi.dll,5,GET,HEAD,POST,TRACE|
4.(IIS 6才需要)打開IIS管理器,點(diǎn)擊Web服務(wù)擴(kuò)展,點(diǎn)擊php的屬性,“要求的文件”---添中--選中“C:\PHP\php4isapi.dll”,確定后,PHP就可以調(diào)用。
腳本之家小編評語:
一般不建議變更為ISAPI模式,效率很低.2003 php5.2.17可以使用isapi方式,2008 則建議直接修改php.ini配置文件把cgi.fix_pathinfo值改為0 就行了.
二、在條件允許的情況下(咨詢網(wǎng)站工程師),更改php.ini中的配置參數(shù)cgi.fix_pathinfo值為0
建議用這個(gè),但需要用服務(wù)器管理權(quán)限的,一般是vps或主機(jī)
腳本之家小編評語:
推薦這種方式,不論iis還是apache、nginx都很方便
三、針對iis的解決方案
此處客戶的環(huán)境是windows server 2008R2的IIS,這里我在‘處理程序映射’里找到php的雙擊進(jìn)入此界面
進(jìn)入‘請求限制’
確定后就可以了。
測試:
在服務(wù)器上根目錄新建一個(gè)phpinfo()的JPG文件test.jpg,訪問http://www.xxx.com/test.jpg/1.php(test.jpg后面的php名字隨便寫),如果有漏洞則可以看到phpinfo()的信息,反之會(huì)返回404錯(cuò)誤。
四、使用360網(wǎng)站衛(wèi)士
Nginx pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞
漏洞形成原因:由于Nginx默認(rèn)配置有誤,從而導(dǎo)致了一個(gè)任意代碼執(zhí)行漏洞.
受影響版本:
nginx 0.5.*
nginx 0.6.*
nginx 0.7 <= 0.7.65
nginx 0.8 <= 0.8.37
危害:
黑客可以利用該漏洞直接在網(wǎng)站執(zhí)行任意代碼,從而有可能直接控制網(wǎng)站服務(wù)器,盜取網(wǎng)站數(shù)據(jù),影響網(wǎng)站的正常運(yùn)營。
解決方案:
升級Nginx至最新版本,官方網(wǎng)站:http://nginx.org/。
相關(guān)文章
局域網(wǎng)共享安全方式之用局域網(wǎng)文件共享系統(tǒng)實(shí)現(xiàn)共享文件夾安全設(shè)置
現(xiàn)在很多單位都有文件服務(wù)器,經(jīng)常會(huì)共享文件讓局域網(wǎng)用戶訪問。那么,如何才能保護(hù)局域網(wǎng)內(nèi)共享文件夾的安全性呢?下面通過本文給大家分享局域網(wǎng)共享安全方式之用局域網(wǎng)文2017-05-11- 這篇文章主要介紹了IIS的FastCGI漏洞處理方法,需要的朋友可以參考下2017-04-30
IIS PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法
這篇文章主要介紹了PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞,需要的朋友可以參考下2017-04-30- IIS短文件名泄露漏洞,IIS上實(shí)現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務(wù)器根目錄中的文件,這里為大家分享一下安裝方法,需要的朋友可以參考下2017-04-23
用mcafee麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼)
這篇文章主要介紹了用麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼),需要的朋友可以參考下2017-02-26- 這篇文章主要介紹了防范黑客入侵,關(guān)閉端口封鎖大門 黑客無法入侵的相關(guān)資料,需要的朋友可以參考下2016-10-31
現(xiàn)代網(wǎng)絡(luò)性能監(jiān)控工具應(yīng)具備何種技能?網(wǎng)絡(luò)與應(yīng)用程序監(jiān)控
大家都知道現(xiàn)在市場上的網(wǎng)絡(luò)性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團(tuán)隊(duì)監(jiān)控網(wǎng)絡(luò)性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進(jìn)而2016-10-19- 雖然現(xiàn)在網(wǎng)絡(luò)很發(fā)達(dá),但對我們普通人而言,也就是10多年的上網(wǎng)歷史,好多人還沒意識(shí)到信息安全的重要性。那么如何保證自己的上網(wǎng)安全?下面小編為大家分享10條防范自救,一2016-10-12
- 這篇文章主要介紹了遠(yuǎn)離病毒 八項(xiàng)基本原則的相關(guān)資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了Linux 防范病毒的方法的相關(guān)資料,需要的朋友可以參考下2016-10-08