IIS 7.0/7.5服务器PHP解析漏洞解决方案

[复制链接]
分享到:
发表于 2018-6-15 11:56:12 | 显示全部楼层 |阅读模式
漏洞影响 IIS7 及IIS7.5 在使FastCGI方式调用php时,在php.ini里设置cgi.fix_pathinfo=1
使得访问任意文件URL时,在URL后面添加“/x.php”等字符时,该文件被iis当php文件代码解析。
http://127.0.0.1/1.dif的内容如下:
  1. <?php
  2. phpinfo();
  3. ?>
复制代码

复制代码
复制代码当访问http://127.0.0.1/1.jpg这个是图片,如果在后面再加个php,比如http://127.0.0.1/1.jpg/xx.php 可以看到1.gif里的php代码被iis解析执行了。 那么“黑客”在具体攻击网站的时候,先可以通过网站提供的图片上传功能(也可以是其他的手段)上传一个包含了恶意PHP代码的图片文件。然后通过上面描叙方法,让iis解析执行任意恶意的php代码,控制网站及主机,最终导致网站被“脱库”、“挂马”、“植入非法seo链接”等等严重后果。

【解决方案】

第1种方案:继续使用FastCGI方式调用PHP,要解决这个安全问题可以在php.ini里设置 cgi.fix_pathinfo=0 ,修改保存后建议重启iis(注意可能影响到某些应用程序功能)。

第2种方案:使用ISAPI的方式调用PHP。(注意:PHP5.3.10已经摒弃了 ISAPI 方式)

第3种方案:可以使用其他web服务器软件,如apache等

【实战解决方案】增强IIS设置
在IIS里找到“处理程序映射”,然后对PHP这一项进行编辑,点击“请求限制”,把“仅当请求映射至以下内容时才调用处理程序”这个选项勾上即可;
具体操作步骤如下!
1、打开具体网站的php程序映射;
在iis上面点击你的网站,在IIS里找到“处理程序映射”,然后对PHP这一项进行编辑,点击“请求限制”,把“仅当请求映射至以下内容时才调用处理程序”这个选项勾上即可。
QQ截图20180615115356.jpg

QQ截图20180615115403.jpg

最后重新启动一下iis

使用高级回帖 (可批量传图、插入视频等)快速回复

您需要登录后才可以回帖 登录 | 注册

本版积分规则   Ctrl + Enter 快速发布  

发帖时请遵守我国法律,网站会将有关你发帖内容、时间以及发帖IP地址等记录保留,只要接到合法请求,即会将信息提供给有关政府机构。
快速回复 返回顶部 返回列表