IISサーバの脆弱性を解決します

今日は、IIS7.5サーバーに会った写真の馬をアップロードしようとします。環境がなかったので、しかし、私は単純に構築された環境を見直し、少しはあまりにも長い間忘れて使用していませんでした。

0x00の原則

   /xx.php /xx.jpg/xx.php続くファイルパス(/xx.jpg)でIIS7 /動作の高速CGIモードで7.5、PHP用のファイルを解析します。この時点でIISとnginxのは、一つはファイルされます、直接PHPの処理に、URLのファイル拡張子が、その後にかかわらず、ファイルが存在するかどうかの、の.phpであることがわかり、そしてPHPとデフォルトの「cgi.fix_pathinfo」で有効にすることができ、同じですパス「修理」、「修理」の意味は?「/aaa.xxx/bbb.yyy/ccc.zzz」PHPファイルのパスに遭遇したとき、「/aaa.xxx/bbb.yyy/ccc.zzzは」存在しない場合、例えば、それは「最後に削除されます/ccc.zzz「そして決定」/aaa.xxx/bbb.yyy /aaa.xxx/bbb.yyy/ccc 『ファイルと』 /aaa.xxx/bbb.yyy 『があれば、入れて、存在しています』。 /aaa.xxx/bbb.yyy zzzは「あれば、」/bbb.yyy」、というように『まだ存在し、削除し続けます』。

ファイルtest.jpg場合は、その後/.phpを追加し、彼らは、PHP、phpの「修正」ファイルパスに「test.jpg / .PHP」にアクセスするためにIISを作ることができる「test.jpg /の.php」」を取得test.jpg」は、ファイルが存在する、PHPのプログラムの実行などのファイルを置きます。

一般的な使用方法:マップとテキストファイルがバイナリコード裏口絵に書かれた悪意のあるテキストをマージした後、利用すること。

絵馬の生産方法:コピーxx.jpg / B + yy.txt / cc.jpg

// Bバイナリ[バイナリモード]

//アスキーモードcc.jpg通常の画像ファイル

 

0x01の準備状況

で提供1. php.iniの

php.iniのレーンでcgi.fix_pathinfo 1 =

 

 

 

 

2.IISに設定します

では处理程序映射Handler Mapping図の内容のチェックを外します)

 

 

 

 

 

 

  

 

 

 

そして、最高のコンピュータを再起動します 

 

0x02のトリガープロセス

まず、次のように、WebディレクトリをIISで新しいTXTテキストを作成

<?phpののphpinfo();?>

 

 

 

ブラウザTXTのテキストを表示して、TXTテキストが直接内容を表示します。

http://127.0.0.1/q/1.txt

 

 

 

 

 

 

URLの末尾にパスに参加して、ファイルPHPの終わりに、正常に実行されました。

http://127.0.0.1/q/1.txt/.php

 

 

 

 

 

 

 

おすすめ

転載: www.cnblogs.com/-py9-/p/12540075.html