IIS解析漏洞复现

文章目录

漏洞复现

打开虚拟机,在C:\inetpub\wwwroot\8000_test目录下放一个phpinfo.php文件:

在服务器管理器中打开IIS管理器,选择处理映射程序:

点击添加模块映射:

配置映射模板,php文件的解释器文件选择phpstudy下的文件,点击确定:

访问IIS网页的phpinfo.php文件,发现配置解释器后该文件可以被成功执行:

在IIS的目录下复制php文件,后缀名改为png:

访问该文件,发现无法显示执行其中的代码:

在后缀加入/.php,依然不能执行该图片中的代码:

在IIS的配置中的模块映射中点击请求限制:

取消勾选,这样一来IIS就会出现解析漏洞:

回到网页,刷新后发现该图片马被执行:

如果在phpstudy的配置文件中关闭cgi.fix_pathinfo选项,将它的值改为0即false,就可以让该解析漏洞消失,如下图,先在fastCGI设置中添加监控配置文件:

添加监控文件配置的路径C:\phpstudy_2016\php\php-5.4.45\php.ini:

在路径下找到php.ini文件:

删除前面的分号,修改cgi.fix_pathinfo的值:

修改后刷新网页,发现图片文件不能被执行,该解析漏洞已经消失:

在配置文件中查看显示该配置已经被关闭:

总结

IIS的解析漏洞和nginx的背锅解析漏洞实际上相同,都是由于配置不当出现的漏洞,并且配置都是属于同一个,关于nginx的解析漏洞可以看我的这篇博客http://t.csdn.cn/BtyyJ

相关推荐
亿电连接器替代品网6 小时前
HTK/HONDA连接器国产替代指南
网络·经验分享·物联网·硬件工程·材料工程
重生的黑客6 小时前
Linux 进程状态详解:从理论到实践,僵尸进程与孤儿进程
linux·运维·服务器
元智启7 小时前
企业AI应用从“能用”到“可信”:智能体评估体系与安全治理实战指南
人工智能·安全
广州创科水利7 小时前
广州创科助力福建洋柄水库大桥打造全天候安全“天眼”
安全
爱学习的小囧7 小时前
ESXi 环境 NFSv3 与 NFSv4.1 哪个更稳?深度对比 + 选型指南 + 运维全教程
运维·服务器·网络·虚拟化
郝学胜-神的一滴7 小时前
epoll 边缘触发 vs 水平触发:从管道到套接字的深度实战
linux·服务器·开发语言·c++·网络协议·unix
能年玲奈喝榴莲牛奶7 小时前
网络安全服务-网络安全检查
安全·web安全·网络安全·安全服务
韩明君7 小时前
OpenClaw安全部署实现
linux·人工智能·安全·debian·本地部署·ai agent·openclaw
铭彩色7 小时前
refresh token(保证access token获取及用户安全)
java·安全
2501_913061347 小时前
网络原理知识(6)
java·网络·网络协议·面试