IIS解析漏洞复现

文章目录

漏洞复现

打开虚拟机,在C:\inetpub\wwwroot\8000_test目录下放一个phpinfo.php文件:

在服务器管理器中打开IIS管理器,选择处理映射程序:

点击添加模块映射:

配置映射模板,php文件的解释器文件选择phpstudy下的文件,点击确定:

访问IIS网页的phpinfo.php文件,发现配置解释器后该文件可以被成功执行:

在IIS的目录下复制php文件,后缀名改为png:

访问该文件,发现无法显示执行其中的代码:

在后缀加入/.php,依然不能执行该图片中的代码:

在IIS的配置中的模块映射中点击请求限制:

取消勾选,这样一来IIS就会出现解析漏洞:

回到网页,刷新后发现该图片马被执行:

如果在phpstudy的配置文件中关闭cgi.fix_pathinfo选项,将它的值改为0即false,就可以让该解析漏洞消失,如下图,先在fastCGI设置中添加监控配置文件:

添加监控文件配置的路径C:\phpstudy_2016\php\php-5.4.45\php.ini:

在路径下找到php.ini文件:

删除前面的分号,修改cgi.fix_pathinfo的值:

修改后刷新网页,发现图片文件不能被执行,该解析漏洞已经消失:

在配置文件中查看显示该配置已经被关闭:

总结

IIS的解析漏洞和nginx的背锅解析漏洞实际上相同,都是由于配置不当出现的漏洞,并且配置都是属于同一个,关于nginx的解析漏洞可以看我的这篇博客http://t.csdn.cn/BtyyJ

相关推荐
zhz521414 小时前
一个简单、轻量级且安全的离线GIS 系统架构设计
安全·系统架构·vue·gis·fastapi
菩提小狗14 小时前
每日安全情报报告 · 2026-04-23
网络安全·漏洞·cve·安全情报·每日安全
一只积极向上的小咸鱼14 小时前
Vscode打开多个窗口
linux·运维·服务器·vscode
IMPYLH14 小时前
Linux 的 shred 命令
linux·运维·服务器·bash
QZ1665609515914 小时前
2026年中国API安全产品排名:动态自适应与可追踪风险监测能力评估
安全
咖喱o14 小时前
ARP代理(ARP Proxy)
运维·服务器·网络
黎阳之光14 小时前
黎阳之光:以视频孪生硬核实力,抢抓交通科技新机遇
大数据·人工智能·算法·安全·数字孪生
阿正的梦工坊14 小时前
计算机网络 IP 地址分配
网络·tcp/ip·计算机网络
FreeBuf_14 小时前
美国国安局无视供应链风险继续使用Anthropic公司Claude Mythos模型
网络·安全
jinanwuhuaguo14 小时前
OpenClaw范式深度剖析:从技术突破到安全治理的系统性研究(第二篇)
开发语言·人工智能·安全·架构·kotlin·openclaw