Chinaunix首页 | 论坛 | 博客
  • 博客访问: 321665
  • 博文数量: 50
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 1387
  • 用 户 组: 普通用户
  • 注册时间: 2013-07-24 10:12
文章分类
文章存档

2014年(18)

2013年(32)

分类: 网络与安全

2013-08-03 09:04:00

“IIS 7.5 解析错误 命令执行漏洞” 解决方案
 
一、漏洞介绍
 
漏洞影响 IIS7 及IIS7.5 在使FastCGI方式调用php时,在php.ini里设置
cgi.fix_pathinfo=1
复制代码
使得访问任意文件URL时,在URL后面添加“/x.php”等字符时,该文件被iis当php文件代码解析。
 
如 的内容如下:
 
复制代码
当访问 /1.php 可以看到1.gif里的php代码被iis解析执行了。 那么“黑客”在具体攻击网站的时候,先可以通过网站提供的图片上传功能(也可以是其他的手段)上传一个包含了恶意PHP代码的图片文件。然后通过上面描叙方法,让iis解析执行任意恶意的php代码,控制网站及主机,最终导致网站被“脱库”、“挂马”、“植入非法seo链接”等等严重后果。
 
二、解决方案
 
第1种方案:继续使用FastCGI方式调用PHP,要解决这个安全问题可以在php.ini里设置 cgi.fix_pathinfo=0 ,修改保存后建议重启iis(注意可能影响到某些应用程序功能)。
 
第2种方案:使用ISAPI的方式调用PHP。(注意:PHP5.3.10已经摒弃了 ISAPI 方式)具体参考:。
 
第3种方案:可以使用其他web服务器软件,如apache等。
阅读(3084) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~