日本三级片在线观看视频_西西大胆午夜人体视频无码_少妇无码一区二区_亚洲天堂超碰_极品少妇被猛的白浆直流_91精品云霸高清中文字幕_草草五月天伊人_久久少妇无码专区_欧美激欧美啪啪5老太_日韩在线在线成人

IIS的FastCGI漏洞處理方法

2017-05-13 20:39:30 8312

FastCGI解析漏洞 WebServer Fastcgi配置不當,會造成其他文件(例如css,js,jpg等靜態(tài)文件)被當成php腳本解析執(zhí)行。當用戶將惡意腳本webshell改為靜態(tài)文件上傳到webserver傳遞給后端php解析執(zhí)行后,會讓攻擊者獲得服務器的操作權限 高風險項漏洞地址(URL) 參數 請求方法 發(fā)現時間 恢復時間 持續(xù)時間

 GET 7月16日 10:24 未恢復 至今解決方案配置webserver關閉cgi.fix_pathinfo為0 或者 配置webserver過濾特殊的php文件路徑例如:

if ( $fastcgi_script_name ~ ..*/.*php )
{
return 403;
}

一般來說網上多是nginx用戶有此漏洞,此處客戶的環(huán)境是windows server 2008R2的IIS,這里我在‘處理程序映射’里找到php的雙擊進入此界面

123123123.png

進入‘請求限制’

232323.png

確定后就可以了。

測試:

在服務器上根目錄新建一個phpinfo()的JPG文件test.jpg,訪問http://m.lncdfzh.com.cn/test.jpg/1.php(test.jpg后面的php名字隨便寫),如果有漏洞則可以看到phpinfo()的信息,反之會返回404錯誤。

后記:

nginx里面處理此問題,網上的解決方法是寫入

try_files $fastcgi_script_name =404;

到fastcgi.conf里面,然后在location中引用

location ~ \.php$ {
fastcgi_pass unix:/tmp/phpfpm/php-fpm.sock;
include fastcgi.conf;
}


提交成功!非常感謝您的反饋,我們會繼續(xù)努力做到更好!

這條文檔是否有幫助解決問題?

非常抱歉未能幫助到您。為了給您提供更好的服務,我們很需要您進一步的反饋信息:

在文檔使用中是否遇到以下問題: