长春商城网站开发,被k掉的网站怎么做才能有收录,深圳网站建设 设计卓越迈,东莞十大公司排名文章目录 漏洞复现总结 漏洞复现
打开虚拟机#xff0c;在C:\inetpub\wwwroot\8000_test目录下放一个phpinfo.php文件#xff1a; 在服务器管理器中打开IIS管理器#xff0c;选择处理映射程序#xff1a;
点击添加模块映射#xff1a; 配置映射模板#xff0c;php文件… 文章目录 漏洞复现总结 漏洞复现
打开虚拟机在C:\inetpub\wwwroot\8000_test目录下放一个phpinfo.php文件 在服务器管理器中打开IIS管理器选择处理映射程序
点击添加模块映射 配置映射模板php文件的解释器文件选择phpstudy下的文件点击确定 访问IIS网页的phpinfo.php文件发现配置解释器后该文件可以被成功执行 在IIS的目录下复制php文件后缀名改为png 访问该文件发现无法显示执行其中的代码
在后缀加入/.php依然不能执行该图片中的代码
在IIS的配置中的模块映射中点击请求限制 取消勾选这样一来IIS就会出现解析漏洞
回到网页刷新后发现该图片马被执行
如果在phpstudy的配置文件中关闭cgi.fix_pathinfo选项将它的值改为0即false就可以让该解析漏洞消失如下图先在fastCGI设置中添加监控配置文件
添加监控文件配置的路径C:\phpstudy_2016\php\php-5.4.45\php.ini 在路径下找到php.ini文件
删除前面的分号修改cgi.fix_pathinfo的值 修改后刷新网页发现图片文件不能被执行该解析漏洞已经消失 在配置文件中查看显示该配置已经被关闭 总结
IIS的解析漏洞和nginx的背锅解析漏洞实际上相同都是由于配置不当出现的漏洞并且配置都是属于同一个关于nginx的解析漏洞可以看我的这篇博客http://t.csdn.cn/BtyyJ