ucbug軟件站:安全、綠色、放心的專業(yè)下載站!首頁|最近更新|專題集合|標(biāo)簽云|站內(nèi)導(dǎo)航|加入收藏

IIS+PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法

時(shí)間:2017-03-16 14:27:52來源:ucbug游戲網(wǎng)人氣:0

描述:∵目標(biāo)存在任意代碼執(zhí)行漏洞。∵漏洞形成原因:PHP默認(rèn)配置有誤,IS+PHP∵fastcgi模式在解析PHP文件時(shí)存在缺陷,導(dǎo)致任意文件會(huì)被服務(wù)器以PHP格式解析,從而導(dǎo)致任意代碼執(zhí)行?!唑?yàn)??...

描述:

目標(biāo)存在任意代碼執(zhí)行漏洞。

漏洞形成原因:PHP默認(rèn)配置有誤,IS+PHP fastcgi模式在解析PHP文件時(shí)存在缺陷,導(dǎo)致任意文件會(huì)被服務(wù)器以PHP格式解析,從而導(dǎo)致任意代碼執(zhí)行。 

驗(yàn)證方式:打開目標(biāo)頁面后在原URL后添加/test.php

示例:在http://www.xxx.com/123.jpg后輸入/test.php并回車,使用抓包工具查看響應(yīng)頭信息,如果包含PHP/x.x.x即可證明漏洞存在。

IIS+PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法
IIS+PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法
部分瀏覽器免費(fèi)抓包工具:

360瀏覽器:工具-->開發(fā)人員工具

IE瀏覽器:工具-->F12開發(fā)人員工具

Firefox:搜索下載Firebug插件-->F12呼出

Chrome:點(diǎn)擊右上角的菜單-->工具-->開發(fā)者工具

危害:

攻擊者可以利用該漏洞直接在網(wǎng)站執(zhí)行任意代碼,可能直接控制網(wǎng)站服務(wù)器,盜取網(wǎng)站數(shù)據(jù),影響網(wǎng)站的正常運(yùn)營。

解決方案:

一、更換PHP默認(rèn)的Fastcgi模式為ISAPI模式(只能運(yùn)行于Windows環(huán)境)

1.下載PHP的ZIP文件包,下載地址http://www.php.net(注意版本要對(duì)應(yīng))

2.將sapi目錄中的:php4isapi.dll復(fù)制到c:\php目錄中

3.進(jìn)入虛擬主機(jī)管理平臺(tái)的"網(wǎng)站管理"-"虛擬主機(jī)"--服務(wù)器設(shè)置中,修改PHP的影射,將原來的:

.php,C:\PHP\php.exe,5,GET,HEAD,POST,TRACE|

改成:

.php,C:\PHP\php4isapi.dll,5,GET,HEAD,POST,TRACE|

4.(IIS 6才需要)打開IIS管理器,點(diǎn)擊Web服務(wù)擴(kuò)展,點(diǎn)擊php的屬性,“要求的文件”---添中--選中“C:\PHP\php4isapi.dll”,確定后,PHP就可以調(diào)用。

二、在條件允許的情況下(咨詢網(wǎng)站工程師),更改php.ini中的配置參數(shù)cgi.fix_pathinfo值為0

三、使用360網(wǎng)站衛(wèi)士(或者使用360主機(jī)衛(wèi)士)

標(biāo)簽fastcgi模式