IIS解析漏洞复现

文章目录

漏洞复现

打开虚拟机,在C:\inetpub\wwwroot\8000_test目录下放一个phpinfo.php文件:

在服务器管理器中打开IIS管理器,选择处理映射程序:

点击添加模块映射:

配置映射模板,php文件的解释器文件选择phpstudy下的文件,点击确定:

访问IIS网页的phpinfo.php文件,发现配置解释器后该文件可以被成功执行:

在IIS的目录下复制php文件,后缀名改为png:

访问该文件,发现无法显示执行其中的代码:

在后缀加入/.php,依然不能执行该图片中的代码:

在IIS的配置中的模块映射中点击请求限制:

取消勾选,这样一来IIS就会出现解析漏洞:

回到网页,刷新后发现该图片马被执行:

如果在phpstudy的配置文件中关闭cgi.fix_pathinfo选项,将它的值改为0即false,就可以让该解析漏洞消失,如下图,先在fastCGI设置中添加监控配置文件:

添加监控文件配置的路径C:\phpstudy_2016\php\php-5.4.45\php.ini:

在路径下找到php.ini文件:

删除前面的分号,修改cgi.fix_pathinfo的值:

修改后刷新网页,发现图片文件不能被执行,该解析漏洞已经消失:

在配置文件中查看显示该配置已经被关闭:

总结

IIS的解析漏洞和nginx的背锅解析漏洞实际上相同,都是由于配置不当出现的漏洞,并且配置都是属于同一个,关于nginx的解析漏洞可以看我的这篇博客http://t.csdn.cn/BtyyJ

相关推荐
威联通网络存储6 小时前
某大型制造企业基于威联通 NAS 的海量数据存储与容灾归档实践
网络·nas
xdscode7 小时前
Linux云服务器安装openclaw,并对接飞书通道
linux·服务器·飞书·openclaw
lswzw7 小时前
win11家庭版 安装 openclaw
服务器
xingxin327 小时前
日志文件分析溯源(连接WebShell的IP地址)实验报告
安全·web安全·网络安全·php·文件上传
LegendNoTitle8 小时前
计算机三级等级考试 网络技术 选择题考点详细梳理
服务器·前端·经验分享·笔记·php
kang0x08 小时前
silent_peeper Writeup by AI
安全
2401_877274248 小时前
从匿名管道到 Master-Slave 进程池:Linux 进程间通信深度实践
linux·服务器·c++
feng_you_ying_li8 小时前
linux之用户的权限详解(4)
linux·运维·服务器
二进制person9 小时前
JavaEE初阶 --网络编程
linux·服务器·网络
瀚高PG实验室10 小时前
易智瑞GeoScene Pro连接瀚高安全版数据库 458
数据库·安全·瀚高数据库