IIS解析漏洞复现

文章目录

  • 漏洞复现
  • 总结

漏洞复现

打开虚拟机,在C:\inetpub\wwwroot\8000_test目录下放一个phpinfo.php文件:

IIS解析漏洞复现_第1张图片

在服务器管理器中打开IIS管理器,选择处理映射程序:
IIS解析漏洞复现_第2张图片

点击添加模块映射:

IIS解析漏洞复现_第3张图片

配置映射模板,php文件的解释器文件选择phpstudy下的文件,点击确定:

IIS解析漏洞复现_第4张图片

访问IIS网页的phpinfo.php文件,发现配置解释器后该文件可以被成功执行:

IIS解析漏洞复现_第5张图片

在IIS的目录下复制php文件,后缀名改为png:

IIS解析漏洞复现_第6张图片

访问该文件,发现无法显示执行其中的代码:
IIS解析漏洞复现_第7张图片

在后缀加入/.php,依然不能执行该图片中的代码:
IIS解析漏洞复现_第8张图片

在IIS的配置中的模块映射中点击请求限制:

IIS解析漏洞复现_第9张图片

取消勾选,这样一来IIS就会出现解析漏洞:
IIS解析漏洞复现_第10张图片

回到网页,刷新后发现该图片马被执行:
IIS解析漏洞复现_第11张图片

如果在phpstudy的配置文件中关闭cgi.fix_pathinfo选项,将它的值改为0即false,就可以让该解析漏洞消失,如下图,先在fastCGI设置中添加监控配置文件:
IIS解析漏洞复现_第12张图片

添加监控文件配置的路径C:\phpstudy_2016\php\php-5.4.45\php.ini:

IIS解析漏洞复现_第13张图片

在路径下找到php.ini文件:
IIS解析漏洞复现_第14张图片

删除前面的分号,修改cgi.fix_pathinfo的值:

IIS解析漏洞复现_第15张图片

修改后刷新网页,发现图片文件不能被执行,该解析漏洞已经消失:

IIS解析漏洞复现_第16张图片

在配置文件中查看显示该配置已经被关闭:

IIS解析漏洞复现_第17张图片

总结

IIS的解析漏洞和nginx的背锅解析漏洞实际上相同,都是由于配置不当出现的漏洞,并且配置都是属于同一个,关于nginx的解析漏洞可以看我的这篇博客http://t.csdn.cn/BtyyJ

你可能感兴趣的:(网络安全,漏洞复现,漏洞,网络,安全,服务器)