描述:
目標(biāo)存在任意代碼執(zhí)行漏洞。
漏洞形成原因:PHP默認(rèn)配置有誤,IS+PHP fastcgi模式在解析PHP文件時(shí)存在缺陷,導(dǎo)致任意文件會(huì)被服務(wù)器以PHP格式解析,從而導(dǎo)致任意代碼執(zhí)行。
驗(yàn)證方式:打開目標(biāo)頁面后在原URL后添加/test.php
示例:在http://www.xxx.com/123.jpg后輸入/test.php并回車,使用抓包工具查看響應(yīng)頭信息,如果包含PHP/x.x.x即可證明漏洞存在。
部分瀏覽器免費(fèi)抓包工具:
360瀏覽器:工具-->開發(fā)人員工具
IE瀏覽器:工具-->F12開發(fā)人員工具
Firefox:搜索下載Firebug插件-->F12呼出
Chrome:點(diǎn)擊右上角的菜單-->工具-->開發(fā)者工具
危害:
攻擊者可以利用該漏洞直接在網(wǎng)站執(zhí)行任意代碼,可能直接控制網(wǎng)站服務(wù)器,盜取網(wǎng)站數(shù)據(jù),影響網(wǎng)站的正常運(yùn)營。
解決方案:
一、更換PHP默認(rèn)的Fastcgi模式為ISAPI模式(只能運(yùn)行于Windows環(huán)境)
1.下載PHP的ZIP文件包,下載地址http://www.php.net(注意版本要對(duì)應(yīng))
2.將sapi目錄中的:php4isapi.dll復(fù)制到c:\php目錄中
3.進(jìn)入虛擬主機(jī)管理平臺(tái)的"網(wǎng)站管理"-"虛擬主機(jī)"--服務(wù)器設(shè)置中,修改PHP的影射,將原來的:
.php,C:\PHP\php.exe,5,GET,HEAD,POST,TRACE|
改成:
.php,C:\PHP\php4isapi.dll,5,GET,HEAD,POST,TRACE|
4.(IIS 6才需要)打開IIS管理器,點(diǎn)擊Web服務(wù)擴(kuò)展,點(diǎn)擊php的屬性,“要求的文件”---添中--選中“C:\PHP\php4isapi.dll”,確定后,PHP就可以調(diào)用。
二、在條件允許的情況下(咨詢網(wǎng)站工程師),更改php.ini中的配置參數(shù)cgi.fix_pathinfo值為0
三、使用360網(wǎng)站衛(wèi)士(或者使用360主機(jī)衛(wèi)士)