IIS解析漏洞复现

文章目录

漏洞复现

打开虚拟机,在C:\inetpub\wwwroot\8000_test目录下放一个phpinfo.php文件:

在服务器管理器中打开IIS管理器,选择处理映射程序:

点击添加模块映射:

配置映射模板,php文件的解释器文件选择phpstudy下的文件,点击确定:

访问IIS网页的phpinfo.php文件,发现配置解释器后该文件可以被成功执行:

在IIS的目录下复制php文件,后缀名改为png:

访问该文件,发现无法显示执行其中的代码:

在后缀加入/.php,依然不能执行该图片中的代码:

在IIS的配置中的模块映射中点击请求限制:

取消勾选,这样一来IIS就会出现解析漏洞:

回到网页,刷新后发现该图片马被执行:

如果在phpstudy的配置文件中关闭cgi.fix_pathinfo选项,将它的值改为0即false,就可以让该解析漏洞消失,如下图,先在fastCGI设置中添加监控配置文件:

添加监控文件配置的路径C:\phpstudy_2016\php\php-5.4.45\php.ini:

在路径下找到php.ini文件:

删除前面的分号,修改cgi.fix_pathinfo的值:

修改后刷新网页,发现图片文件不能被执行,该解析漏洞已经消失:

在配置文件中查看显示该配置已经被关闭:

总结

IIS的解析漏洞和nginx的背锅解析漏洞实际上相同,都是由于配置不当出现的漏洞,并且配置都是属于同一个,关于nginx的解析漏洞可以看我的这篇博客http://t.csdn.cn/BtyyJ

相关推荐
茶杯梦轩3 小时前
从零起步学习RabbitMQ || 第二章:RabbitMQ 深入理解概念 Producer、Consumer、Exchange、Queue 与企业实战案例
服务器·后端·消息队列
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
YuMiao2 天前
gstatic连接问题导致Google Gemini / Studio页面乱码或图标缺失问题
服务器·网络协议
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
Sinclair5 天前
简单几步,安卓手机秒变服务器,安装 CMS 程序
android·服务器