IIS+PHP模式取值錯誤任意代碼執(zhí)行漏洞(圖)
2021-10-17
描述:
目標(biāo)具有任意代碼執(zhí)行漏洞。
漏洞原因:PHP默認(rèn)配置錯誤,IS+PHP模式解析PHP文件存在缺陷,導(dǎo)致服務(wù)器解析任意文件為PHP格式,導(dǎo)致任意代碼執(zhí)行。
驗證方法:打開目標(biāo)頁面后,在原網(wǎng)址后添加/test.php
示例:輸入/test.php并回車后,使用抓包工具查看響應(yīng)頭信息。如果包含 PHP/xxx,則該漏洞存在。
適用于某些瀏覽器的免費數(shù)據(jù)包捕獲工具:
360瀏覽器:工具-->開發(fā)者工具
IE瀏覽器:工具-->F12開發(fā)者工具
:搜索下載插件-->F12調(diào)出
: 點擊右上角菜單-->工具-->開發(fā)者工具
傷害:
攻擊者可利用該漏洞直接在網(wǎng)站上執(zhí)行任意代碼php代碼執(zhí)行漏洞,可能直接控制網(wǎng)站服務(wù)器,竊取網(wǎng)站數(shù)據(jù),影響網(wǎng)站正常運(yùn)行。
最近360提示這個IIS+PHP模式值錯誤任意代碼執(zhí)行漏洞,這里根據(jù)提示修復(fù)漏洞php代碼執(zhí)行漏洞,具體方法如下
以下是360給出的解決方案
一、將PHP的默認(rèn)模式改為mode(只在環(huán)境中運(yùn)行)
1.下載PHP的ZIP文件包,下載地址(注意版本必須對應(yīng))
2.復(fù)制:sapi目錄下的.dll到c:\php目錄
3.進(jìn)入虛擬主機(jī)管理平臺的“網(wǎng)站管理”-“虛擬主機(jī)”-服務(wù)器設(shè)置,修改PHP映射,改為原來的:
.php,C:\PHP\php.exe,5,GET,HEAD,POST,|
改成:
.php,C:\PHP\.dll,5,GET,HEAD,POST,|
4.(僅IIS 6需要)打開IIS管理器,點擊Web服務(wù)擴(kuò)展,點擊php的屬性,“所需文件”-添加中間-選擇“C:\PHP\.dll”,確認(rèn)之后就可以調(diào)用PHP了。
html中文網(wǎng)編輯點評:
一般不建議改模式,效率很低。2003 php5.2.17 可以使用。2008年建議直接修改php.ini配置文件,更改cgi。值為 0。
二、 如果條件允許(咨詢網(wǎng)站工程師),修改php.ini中的配置參數(shù)cgi。值為 0
推薦使用這個,但是需要服務(wù)器管理權(quán)限,一般是vps或者h(yuǎn)ost
html中文網(wǎng)編輯點評:
推薦這種方式,不管是iis還是,都很方便
三、iis的解決方案
這里客戶端的環(huán)境是IIS,這里找到php在' '中雙擊進(jìn)入這個界面
轉(zhuǎn)到“請求限制”
確認(rèn)后就好了。
測試:
在服務(wù)器根目錄新建一個()JPG文件test.jpg,訪問(在test.jpg后面寫php名稱),如果有漏洞可以查看()的信息,否則返回一個404錯誤。
四、使用360網(wǎng)站衛(wèi)士
值錯誤的任意代碼執(zhí)行漏洞
漏洞原因:由于默認(rèn)配置錯誤導(dǎo)致的任意代碼執(zhí)行漏洞。
受影響的版本:
0.5.*
0.6.*
0.7